ヘルスケア業界のサイバーセキュリティ:相互接続性と恐喝リスクが経営層の最優先事項に

はじめに – 医療現場を脅かすサイバーリスク

現代のヘルスケア業界は、急速なデジタル化とシステム間の相互接続性により、これまで経験したことのないサイバーセキュリティ上の脅威に直面しています。特に、臨床技術は、従来の設計では耐えがたい新たな攻撃の標的となっており、その対策は喫緊の課題となっています。

Trellixレポートが示す現状

セキュリティ企業Trellixが発行した最新レポートは、2025年にヘルスケア環境で5470万件もの脅威検出があったことを明らかにしました。このレポートによると、脅威ベクトルのトップはメールであり、全検出数の85%を占めています。また、地理的には米国が最大の標的であり、全検出の75%が集中していました。さらに、ランサムウェアのエコシステムも進化を続けていることが指摘されています。

医療現場への壊滅的影響

Trellixは、2025年のサイバーセキュリティにおける「決定的なトレンド」として「カスケード効果」を挙げました。これは、一つのシステム障害が連鎖反応を引き起こし、他のシステムを麻痺させる現象です。レポートは、これらのシステム停止が単なる経済的損失に留まらず、サイバー攻撃が病院のコンピューターシステムを麻痺させた結果、患者の死亡率上昇など「致命的な結果」をもたらした研究を引用しています。

Trellixのジョン・フォッカー副社長は、ブログ投稿で「デジタル変革、クラウド導入、リモートアクセス、AI駆動型ワークフローが、ヘルスケアの攻撃対象領域を劇的に拡大させた」と述べています。その結果、「サイバーインシデントはもはやIT障害ではなく、患者の安全に関わる危機となっている」と強調しました。

脅威アクターとその戦術

2025年には、複数のランサムウェアグループがヘルスケア分野の脆弱性を悪用しました。主要なグループとその手口は以下の通りです。

  • Qilin:LinuxおよびESXiベースのマルウェアを使用し、電子医療記録を保存するデータベースを標的としました。
  • INC Ransom:2025年にヘルスケア組織に対して34件の攻撃を行い、急増しました。
  • Sinobi:バイオテクノロジー企業など、専門性の高いヘルスケア企業に焦点を当てた新しいグループです。
  • Devman2:大規模なデータ流出で悪名高いとされています。
  • RansomHub:アフィリエイトモデルを利用し、特に甚大な被害をもたらしました。

また、恐喝のみの戦術を用いるランサムウェアグループが増加しており、2025年には全攻撃の12%が恐喝のみで、2023年と比較して300%増加しました。Trellixによると、攻撃者は患者一人あたり50〜500ドルを要求することで、企業の保険会社や法務チームを回避し、より迅速な支払いを得ようとしています。

侵入手口と防御の課題

フィッシングは依然として主要な初期アクセスベクトルであり、インシデントの89%を占めています。しかし、攻撃者は「AIトランスフォーメーション」や「規制遵守」といったテーマを悪用し、IT管理者に向けた誘い文句をより巧妙にしています。コマンド&コントロールインフラには、「HIPAA」のような医療関連の用語を含む悪意のあるドメインや、正規のヘルスケアウェブサイト内に構築された悪意のあるサブドメインが使用されています。

まとめ – 経営層が取り組むべき課題

ヘルスケア業界におけるサイバーセキュリティの脅威は、もはやIT部門だけの問題ではなく、患者の命に直結する経営層の最優先事項となっています。相互接続性の進展に伴う新たな脆弱性、進化するランサムウェアの戦術、そして増大する恐喝リスクに対し、包括的な防御策と迅速な対応体制の構築が急務です。


元記事: https://www.cybersecuritydive.com/news/health-care-cybersecurity-threats-report-trellix/810608/