正直だなあ
公開部分だけだと「そりゃバックアップじゃランサムウェアは防げないってか防がないだろうそういう製品じゃないもん」って思っちゃった(CiscoXDRがどこまでできるかは知らない)
防げない前提は現実的。医療機関狙いの攻撃が増える中、100点満点の防御より迅速な復旧に全振りするのは賢い。バックアップの不変性はもはやインフラの必須条件だな
バックアップにランサムウェアが混入してるときの対処がどうできるのか、ぜんぜんわからんかった
災害もそうなんだけど絶対に安心と言えるものではないので。避難訓練みたいに訓練してもなかなかスムーズに動くのは難しい
個々の病院では技術も予算規模もたかが知れてるので、相当意識が高い病院以外はやられ放題になる。こういうのって、厚労省が主導して病院用のセキュアな標準基幹システム作るべきじゃないの?
持っていかれたデータは放置?肉を切らせて骨まで食われる
これこそソブリンクラウドで複数分散させて管理すればいいんじゃないの?災害対策にもなるし、イチ病院で構える規模じゃないでしょ
揚げ足取られないように、99.9%防いで0.1%に備える前提としないと。
防御側って金かかる不公平だよね。
クリティカル分野ではレジリエンスが重要
よし、紙のカルテにしよう(゚д゚)ハッ!
地震にも同じことを思う。予知の科学研究に反対はしないが、予知が被害を防ぐという期待は捨て、起きた時の対策に予算を振り向けるべき
「ダイヤモンドは砕けない」みたいでかっこいい
私が思い出したのは「岸辺露伴は動かない」
BCP対策として、ランサムウェアに限らない原因によるシステム停止が発生しても最小限動ける体制を構築するのは良い事やで
「ブギーポップは笑わない」
「ダンスはうまく踊れない」「タンスはうまくかつげない」
暗号化による業務停滞は防げるが情報漏洩についてはまったく対策になっていないね。病院が持つデータは相当にセンシティブだと思うけれど。
どんなに対策しても大抵の原因は内部のばかな人間のオウンゴールなんだからこれが正解とも言える。
中央集権機関システムなんて作ったらそこ狙われて終わりでしょうに。ベンダーが複数あるから結果的に冗長化になってる
常にシステムがない状態での業務もそうていしないといかんね。さすがに紙ベースとかまではいかなくても、ネットが切断されても業務が最低限継続できるようなプロセスは整備しとく必要がある
パッと読んだ感じだとバックアップにはウイルスが混入しない前提っぽい。「危険の兆候を検知した段階で自動的にバックアップが取得される」うーん、潜伏期間が長めだと掻い潜られたりしないかな?まぁこの方向だよな
汚染されていないバックアップがあっても、そこから各システム間の整合性を確保してレストアするのは必ずしも簡単ではないよね。アサヒビールの社長もそんなことを言っていた。
最近はバックアップから狙うって聞いたが
とりあえずやられた場合の対策を考えておくことは重要ではある。ただみんな書いているようにどこまでが安全なバックアップなのかというのはある。
レベルがアレな医療機関のセキュリティレベルを引き上げようと思ったら院内にサイバーセキュリティ専門家を雇わなければならないが現実的には無理なので、レジリエンスに重きを置くというのは現実的だと思う。
AvailabilityはそれでよくてもConfidentialityはあかんやろ
前橋赤十字病院、「ランサムウェアは防げない」前提の“医療を止めない”データ復旧を整備
正直だなあ
公開部分だけだと「そりゃバックアップじゃランサムウェアは防げないってか防がないだろうそういう製品じゃないもん」って思っちゃった(CiscoXDRがどこまでできるかは知らない)
防げない前提は現実的。医療機関狙いの攻撃が増える中、100点満点の防御より迅速な復旧に全振りするのは賢い。バックアップの不変性はもはやインフラの必須条件だな
バックアップにランサムウェアが混入してるときの対処がどうできるのか、ぜんぜんわからんかった
災害もそうなんだけど絶対に安心と言えるものではないので。避難訓練みたいに訓練してもなかなかスムーズに動くのは難しい
個々の病院では技術も予算規模もたかが知れてるので、相当意識が高い病院以外はやられ放題になる。こういうのって、厚労省が主導して病院用のセキュアな標準基幹システム作るべきじゃないの?
持っていかれたデータは放置?肉を切らせて骨まで食われる
これこそソブリンクラウドで複数分散させて管理すればいいんじゃないの?災害対策にもなるし、イチ病院で構える規模じゃないでしょ
揚げ足取られないように、99.9%防いで0.1%に備える前提としないと。
防御側って金かかる不公平だよね。
クリティカル分野ではレジリエンスが重要
よし、紙のカルテにしよう(゚д゚)ハッ!
地震にも同じことを思う。予知の科学研究に反対はしないが、予知が被害を防ぐという期待は捨て、起きた時の対策に予算を振り向けるべき
「ダイヤモンドは砕けない」みたいでかっこいい
私が思い出したのは「岸辺露伴は動かない」
BCP対策として、ランサムウェアに限らない原因によるシステム停止が発生しても最小限動ける体制を構築するのは良い事やで
「ブギーポップは笑わない」
「ダンスはうまく踊れない」「タンスはうまくかつげない」
暗号化による業務停滞は防げるが情報漏洩についてはまったく対策になっていないね。病院が持つデータは相当にセンシティブだと思うけれど。
どんなに対策しても大抵の原因は内部のばかな人間のオウンゴールなんだからこれが正解とも言える。
中央集権機関システムなんて作ったらそこ狙われて終わりでしょうに。ベンダーが複数あるから結果的に冗長化になってる
常にシステムがない状態での業務もそうていしないといかんね。さすがに紙ベースとかまではいかなくても、ネットが切断されても業務が最低限継続できるようなプロセスは整備しとく必要がある
パッと読んだ感じだとバックアップにはウイルスが混入しない前提っぽい。「危険の兆候を検知した段階で自動的にバックアップが取得される」うーん、潜伏期間が長めだと掻い潜られたりしないかな?まぁこの方向だよな
汚染されていないバックアップがあっても、そこから各システム間の整合性を確保してレストアするのは必ずしも簡単ではないよね。アサヒビールの社長もそんなことを言っていた。
最近はバックアップから狙うって聞いたが
とりあえずやられた場合の対策を考えておくことは重要ではある。ただみんな書いているようにどこまでが安全なバックアップなのかというのはある。
レベルがアレな医療機関のセキュリティレベルを引き上げようと思ったら院内にサイバーセキュリティ専門家を雇わなければならないが現実的には無理なので、レジリエンスに重きを置くというのは現実的だと思う。
AvailabilityはそれでよくてもConfidentialityはあかんやろ