( 群馬 )
正直だなあ
公開部分だけだと「そりゃバックアップじゃランサムウェアは防げないってか防がないだろうそういう製品じゃないもん」って思っちゃった(CiscoXDRがどこまでできるかは知らない)
防げない前提は現実的。医療機関狙いの攻撃が増える中、100点満点の防御より迅速な復旧に全振りするのは賢い。バックアップの不変性はもはやインフラの必須条件だな
バックアップにランサムウェアが混入してるときの対処がどうできるのか、ぜんぜんわからんかった
災害もそうなんだけど絶対に安心と言えるものではないので。避難訓練みたいに訓練してもなかなかスムーズに動くのは難しい
個々の病院では技術も予算規模もたかが知れてるので、相当意識が高い病院以外はやられ放題になる。こういうのって、厚労省が主導して病院用のセキュアな標準基幹システム作るべきじゃないの?
持っていかれたデータは放置?肉を切らせて骨まで食われる
これこそソブリンクラウドで複数分散させて管理すればいいんじゃないの?災害対策にもなるし、イチ病院で構える規模じゃないでしょ
揚げ足取られないように、99.9%防いで0.1%に備える前提としないと。
防御側って金かかる不公平だよね。
クリティカル分野ではレジリエンスが重要
よし、紙のカルテにしよう(゚д゚)ハッ!
地震にも同じことを思う。予知の科学研究に反対はしないが、予知が被害を防ぐという期待は捨て、起きた時の対策に予算を振り向けるべき
「ダイヤモンドは砕けない」みたいでかっこいい
私が思い出したのは「岸辺露伴は動かない」
BCP対策として、ランサムウェアに限らない原因によるシステム停止が発生しても最小限動ける体制を構築するのは良い事やで
「ブギーポップは笑わない」
「ダンスはうまく踊れない」「タンスはうまくかつげない」
暗号化による業務停滞は防げるが情報漏洩についてはまったく対策になっていないね。病院が持つデータは相当にセンシティブだと思うけれど。
どんなに対策しても大抵の原因は内部のばかな人間のオウンゴールなんだからこれが正解とも言える。
中央集権機関システムなんて作ったらそこ狙われて終わりでしょうに。ベンダーが複数あるから結果的に冗長化になってる
常にシステムがない状態での業務もそうていしないといかんね。さすがに紙ベースとかまではいかなくても、ネットが切断されても業務が最低限継続できるようなプロセスは整備しとく必要がある
パッと読んだ感じだとバックアップにはウイルスが混入しない前提っぽい。「危険の兆候を検知した段階で自動的にバックアップが取得される」うーん、潜伏期間が長めだと掻い潜られたりしないかな?まぁこの方向だよな
汚染されていないバックアップがあっても、そこから各システム間の整合性を確保してレストアするのは必ずしも簡単ではないよね。アサヒビールの社長もそんなことを言っていた。
最近はバックアップから狙うって聞いたが
とりあえずやられた場合の対策を考えておくことは重要ではある。ただみんな書いているようにどこまでが安全なバックアップなのかというのはある。
レベルがアレな医療機関のセキュリティレベルを引き上げようと思ったら院内にサイバーセキュリティ専門家を雇わなければならないが現実的には無理なので、レジリエンスに重きを置くというのは現実的だと思う。
AvailabilityはそれでよくてもConfidentialityはあかんやろ
攻撃側の技術もチキンレースのように向上して,最終的に紙と鉛筆に回帰したりして
「バックアップデータ自体がランサムウェアの暗号化対象になることを前提に、バックアップデータの保護や迅速に復旧するための仕組みを検討いただくに至った」
サイバーノーガード戦法ならぬ
?
最近Halcyonの説明を聞きました
そらバックアップやログ用のストレージはWrite once/read manyが前提、で>「ランサムウェア攻撃対策の文脈でバックアップなんか検討するな|佐々木康介」 https://b.hatena.ne.jp/entry/s/note.com/note3350/n/nabc9e8d40c72
金を掛けられないのでノーガードで運用しますって言ってるだけやん。。
業界の端くれとしてこの発想はなかった。正しいと思う。病院で一番のアクシデントは「医療が出来ないこと」なので、ランサムウェア喰らいました、でも復旧して医療は行えてます、諸問題は追々、は現実的だと感じる。
これを思いだした→ロシアン・ルーレットは逃がさない プーチンが仕掛ける暗殺プログラムと新たな戦争
まず業務継続が最優先というのは病院として真っ当だろう。
このタイトルだと「侵入防御は難しいのできっぱり諦めて、復旧回復力だけに注力する」という非常に極端で誤った方針を採用したように感じられるんだよなあ。(多分SIerも顧客もそんな事言ってないはずだが)
「感染を完全に防ぐことはできない」、「予防・防御に100%はない」というセキュリティの思考は医療関係者にとって「せやな」と馴染みがいいんだろうか
インシデント発生の兆候を感じたタイミングでバックアップって、遅ない…?それとは別に定期のバックアップも十分あるなら問題はないだろうけど、果たして有用なのかはよくわからんな。あってもなくても同じなのでは
やはり紙に戻しましょうよ ファイリングしましょう
病気も怪我も予防しとってもなりますからね
BCPってそういうもんやしな
厚労省はすべての病院に対して現在のオンプレミスからクラウド型電子カルテに転換していくように指針を出してるぞ
ランサムウェアを蒔いたグループはどの国にいようと即座に逮捕できるような法整備がほしい。全世界共通の検挙チームを作って人類の情報資源への犯罪として勾留できるようにしたい。
こうやってキチンと設計すればよいのは今更説明されるようなことでもない。結局のところコストとの兼ね合いになってしまうのが現実
界隈に浸透してきている印象。専用FS/OSで管理するところが肝。
前橋赤十字病院、「ランサムウェアは防げない」前提の“医療を止めない”データ復旧を整備
( 群馬 )
正直だなあ
公開部分だけだと「そりゃバックアップじゃランサムウェアは防げないってか防がないだろうそういう製品じゃないもん」って思っちゃった(CiscoXDRがどこまでできるかは知らない)
防げない前提は現実的。医療機関狙いの攻撃が増える中、100点満点の防御より迅速な復旧に全振りするのは賢い。バックアップの不変性はもはやインフラの必須条件だな
バックアップにランサムウェアが混入してるときの対処がどうできるのか、ぜんぜんわからんかった
災害もそうなんだけど絶対に安心と言えるものではないので。避難訓練みたいに訓練してもなかなかスムーズに動くのは難しい
個々の病院では技術も予算規模もたかが知れてるので、相当意識が高い病院以外はやられ放題になる。こういうのって、厚労省が主導して病院用のセキュアな標準基幹システム作るべきじゃないの?
持っていかれたデータは放置?肉を切らせて骨まで食われる
これこそソブリンクラウドで複数分散させて管理すればいいんじゃないの?災害対策にもなるし、イチ病院で構える規模じゃないでしょ
揚げ足取られないように、99.9%防いで0.1%に備える前提としないと。
防御側って金かかる不公平だよね。
クリティカル分野ではレジリエンスが重要
よし、紙のカルテにしよう(゚д゚)ハッ!
地震にも同じことを思う。予知の科学研究に反対はしないが、予知が被害を防ぐという期待は捨て、起きた時の対策に予算を振り向けるべき
「ダイヤモンドは砕けない」みたいでかっこいい
私が思い出したのは「岸辺露伴は動かない」
BCP対策として、ランサムウェアに限らない原因によるシステム停止が発生しても最小限動ける体制を構築するのは良い事やで
「ブギーポップは笑わない」
「ダンスはうまく踊れない」「タンスはうまくかつげない」
暗号化による業務停滞は防げるが情報漏洩についてはまったく対策になっていないね。病院が持つデータは相当にセンシティブだと思うけれど。
どんなに対策しても大抵の原因は内部のばかな人間のオウンゴールなんだからこれが正解とも言える。
中央集権機関システムなんて作ったらそこ狙われて終わりでしょうに。ベンダーが複数あるから結果的に冗長化になってる
常にシステムがない状態での業務もそうていしないといかんね。さすがに紙ベースとかまではいかなくても、ネットが切断されても業務が最低限継続できるようなプロセスは整備しとく必要がある
パッと読んだ感じだとバックアップにはウイルスが混入しない前提っぽい。「危険の兆候を検知した段階で自動的にバックアップが取得される」うーん、潜伏期間が長めだと掻い潜られたりしないかな?まぁこの方向だよな
汚染されていないバックアップがあっても、そこから各システム間の整合性を確保してレストアするのは必ずしも簡単ではないよね。アサヒビールの社長もそんなことを言っていた。
最近はバックアップから狙うって聞いたが
とりあえずやられた場合の対策を考えておくことは重要ではある。ただみんな書いているようにどこまでが安全なバックアップなのかというのはある。
レベルがアレな医療機関のセキュリティレベルを引き上げようと思ったら院内にサイバーセキュリティ専門家を雇わなければならないが現実的には無理なので、レジリエンスに重きを置くというのは現実的だと思う。
AvailabilityはそれでよくてもConfidentialityはあかんやろ
攻撃側の技術もチキンレースのように向上して,最終的に紙と鉛筆に回帰したりして
「バックアップデータ自体がランサムウェアの暗号化対象になることを前提に、バックアップデータの保護や迅速に復旧するための仕組みを検討いただくに至った」
サイバーノーガード戦法ならぬ
?
最近Halcyonの説明を聞きました
そらバックアップやログ用のストレージはWrite once/read manyが前提、で>「ランサムウェア攻撃対策の文脈でバックアップなんか検討するな|佐々木康介」 https://b.hatena.ne.jp/entry/s/note.com/note3350/n/nabc9e8d40c72
金を掛けられないのでノーガードで運用しますって言ってるだけやん。。
業界の端くれとしてこの発想はなかった。正しいと思う。病院で一番のアクシデントは「医療が出来ないこと」なので、ランサムウェア喰らいました、でも復旧して医療は行えてます、諸問題は追々、は現実的だと感じる。
これを思いだした→ロシアン・ルーレットは逃がさない プーチンが仕掛ける暗殺プログラムと新たな戦争
まず業務継続が最優先というのは病院として真っ当だろう。
このタイトルだと「侵入防御は難しいのできっぱり諦めて、復旧回復力だけに注力する」という非常に極端で誤った方針を採用したように感じられるんだよなあ。(多分SIerも顧客もそんな事言ってないはずだが)
「感染を完全に防ぐことはできない」、「予防・防御に100%はない」というセキュリティの思考は医療関係者にとって「せやな」と馴染みがいいんだろうか
インシデント発生の兆候を感じたタイミングでバックアップって、遅ない…?それとは別に定期のバックアップも十分あるなら問題はないだろうけど、果たして有用なのかはよくわからんな。あってもなくても同じなのでは
やはり紙に戻しましょうよ ファイリングしましょう
病気も怪我も予防しとってもなりますからね
BCPってそういうもんやしな
厚労省はすべての病院に対して現在のオンプレミスからクラウド型電子カルテに転換していくように指針を出してるぞ
ランサムウェアを蒔いたグループはどの国にいようと即座に逮捕できるような法整備がほしい。全世界共通の検挙チームを作って人類の情報資源への犯罪として勾留できるようにしたい。
こうやってキチンと設計すればよいのは今更説明されるようなことでもない。結局のところコストとの兼ね合いになってしまうのが現実
界隈に浸透してきている印象。専用FS/OSで管理するところが肝。