【第3回】ライフサイエンス業界における効果的なサイバーセキュリティ対策とは
世界最大規模の米国の医療保険・医療サービス大手ユナイテッドヘルス(UnitedHealth)が、2月21日に「ブラックキャット*1」と呼ばれるランサムウエア集団によって攻撃を受けたニュースは記憶に新しいことですが、医療分野を狙ったサイバー攻撃では、攻撃者は通常、患者の記録や病歴や個人を特定できる情報などの機密情報を入手する傾向にあり、今回のユナイテッドヘルスへのサイバー攻撃は、医師や医療施設への会計業務へ影響を与え、保険の支払いに支障が出て、全米の医療システムに大きなインパクトを残しシステムは復旧しましたが、しかし、4月23日現在、ユナイテッドヘルスはこのサイバー攻撃によって影響を受けた人の数は公表できず、データの包括的な分析には「数カ月」かかるとの声明を発表しており、ランサムウェアの被害が非常に根深いことが伺えます。
さて、前回外部から内部に未知のマルウェアやゼロデイ攻撃*2 を含むファイルが流入してもDeep CDRの技術を活用することにより、完全に安全な状態になると記載しました。しかし、このDeep CDRで対応できるWordやPDFなどのファイルを含む158種類以外のファイル形式の場合はどう対応するのでしょう、又はexe*3 などのインストーラーやその他プログラムが流入した場合どう対処するのでしょうか。今回は、その疑問にお答えしようと思います。
その方法は、更に4種類の方法を駆使して、ファイルの脅威に対して対応するスキームになります。別名境界線(perimeter)*4 上で、複数のセキュリティ手法を組み合わせる深層防御*5 の仕組みになります。
先ず、アプリケーションおよびファイルベースの脆弱性を検出する方法です。このファイルベースの脆弱性評価技術は、バイナリ*6 やインストーラーをスキャン・分析し、IoTデバイスを含むエンドポイントデバイス上で実行される前に、既知のアプリケーションの脆弱性を検出します。より具体的に説明しますと、ファイルベースの脆弱性評価テクノロジーは、アプリケーションとファイルベースの脆弱性をインストール前に検出します。特許取得済みのテクノロジー (米国 9749349 B1) を使用して、ユーザーや企業顧客の膨大なコミュニティから収集されたソフトウェア コンポーネント、製品インストーラー、ファームウェア パッケージ、その他多くの種類のバイナリ ファイルと脆弱性を関連付けますが、具体的には、以下の三つの要素からなります。
上記三つの要素により、効果的また効率的にファイル内に潜む脆弱性を発見し、対処します。
コメント
/
/
/
コメント