ランサムウェアが診療所を閉鎖に追い込み、ICSの脆弱性が急増、EUはAI利用を制限

A.I
Ransomware Shuts Clinics, ICS Flaws Surge, EU Curbs AI
今週、ランサムウェア攻撃によりミシシッピ州の診療所が閉鎖を余儀なくされた。研究者が産業制御システム(ICS)の脆弱性の記録的な急増を警告し、欧州議会が業務端末のAI機能を無効化する中で起きた。専門家は、これら3つの事象がヘルスケア、産業、そしてAIガバナンスにおける深刻な欠陥を浮き彫りにしていると指摘している。

ランサムウェアが米国のクリニックを閉鎖 — 臨床への影響

今週、サイバー犯罪がいかに迅速に現実世界の混乱につながるかを示す厳しい教訓が得られた。University of Mississippi Medical Centerへのランサムウェア攻撃により、州内の外来クリニックが即時閉鎖を余儀なくされ、予約、画像診断、待機的手術がキャンセルされ、Epic電子カルテシステムへのアクセスが遮断された。同センターは、病院および救急サービスを維持するために手動のダウンタイム・プロセスに移行したが、日常的な診療の遮断と患者の再予約に向けたロジスティックな混乱は、臨床ITを標的とした攻撃の人的コストを浮き彫りにした。実務的な観点から言えば、ランサムウェアはファイルを暗号化するだけでなく、スケジューリングシステム、診断ワークフロー、サプライチェーンを凍結させ、臨床スタッフを患者のケアから引き離して事務的なトリアージや復旧作業に追いやるのである。

ランサムウェアは米国のクリニックや患者のケアにどのような影響を与えるのか。直接的な影響としては、外来受診のキャンセルや診断の遅延が挙げられる。中長期的には、臨床記録の紛失や破損、手術の延期、患者の信頼低下などが起こり得る。また、施設の管理者は、重要なシステムを復旧させるために身代金を支払うかという困難な選択を迫られるが、この選択肢には法的・倫理的リスクが伴い、すべてのデータの復旧が保証されるわけでもない。このような閉鎖のリスクを軽減するため、医療提供者は技術的制御と運用の備えを組み合わせる必要がある。具体的には、テスト済みのイミュータブル(不変)バックアップ、電子カルテを付帯システムから隔離するネットワークセグメンテーション、臨床医に対する厳格なアクセス制御と多要素認証、エンドポイント検出・対応(EDR)ツール、そして現実的な制約下での復旧を予行演習する定期的な机上演習などである。

小規模なクリニックや地域の医療機関は、専用のセキュリティ運用チームが不足していることが多く、電子カルテのホスティングやIT管理をサードパーティベンダーに依存している場合があるため、特に脆弱である。この依存関係を考慮すると、2つの重要な防御策が浮上する。第一に、組織はベンダーに対し、明確なセキュリティSLA(サービス品質保証)と侵害通知条項を要求しなければならない。第二に、医療システムは、デジタルシステムがない短期間、同意書から投薬照合に至るまで、重要な臨床機能をオフラインで運用できる能力を維持すべきである。これらのステップはリスクを完全に排除するものではないが、ランサムウェアによるクリニックの閉鎖が、中断された、あるいは危険な患者ケアへとつながる可能性を大幅に低減する。

ICSの脆弱性が急増

医療セクターがランサムウェア事案と戦っている一方で、研究者らは産業システムの運用者にとって懸念すべきデータを発表した。2025年は、CISAからのICS(産業用制御システム)アドバイザリが508件に達し、約2,155件の個別の脆弱性を網羅し、平均CVSS深刻度スコアが8.0を超えるという新たな記録を樹立した。Forescoutの分析によると、アドバイザリの82%が高リスクまたは緊急(critical)に分類されており、多くのベンダーが対応するCISAアドバイザリなしで脆弱性を直接公開しているため、防御側にとって可視性のギャップが生じている。公共インフラ、工場、輸送ネットワークなどの産業環境にとって、これらの数字は特に憂慮すべきものである。なぜなら、多くの制御システムは寿命が長く、レガシープロトコルを使用しており、インターネット接続を前提に設計されていないからである。

なぜICSの脆弱性が急増しており、それに対して何ができるのか。いくつかの構造的な原因が重なっている。アップデートパスが限られた老朽化したハードウェア、以前は隔離されていたコントローラーを露出させるIT/OT融合の進展、ベンダーによる開示慣行の不一致、そしてセキュリティの精査が強まるにつれてデバイスレベルの欠陥が急速に発見されていることなどが挙げられる。緩和策のツールボックスは、OT向けに適合させた古典的なITハイジーンを組み合わせたものだ。厳格なネットワークセグメンテーション、デバイス通信の許可リスト、運用の制約を尊重した段階的なパッチ適用計画、そして機密性の高いプロセスに対するアプリケーション層ゲートウェイや読み取り専用ミラーリングなどの補完的な制御である。可視化も極めて重要だ。OTプロトコルに合わせた資産発見と継続的な監視により、チームはベンダーの評判だけでなく、実際のリスクに基づいて修正の優先順位を付けることができる。

運用面では、組織はITとOTの境界を越える攻撃パスをマッピングし、OTの侵害をシミュレートする演習を実施すべきである。安全インターロック、生産スケジュール、サードパーティのリモートアクセスに何が起こるかを検証する必要がある。政府や業界団体は、ベンダーのアドバイザリが迅速かつ一貫して国家脆弱性データベースに反映されるよう、開示慣行を標準化することで支援できる。これらの変更がなければ、増加し続けるICSの欠陥の量と深刻度は、攻撃者(機会主義者であれ国家に関与する者であれ)がそれらを悪用した際に、より大規模で危険な停止シナリオへとつながり続けるだろう。

欧州議会のAI制限と産業界の警戒

今週、欧州議会は、一部のAI機能がユーザーデータを処理のために外部のクラウドプロバイダーに送信しているとITスタッフが指摘したことを受け、支給されたデバイスの組み込みAI機能を無効化し、管理を強化した。この措置は、欧州の広範な警戒感の一環である。立法府や規制当局は、生成AIによる生産性の向上と、機密性の高い立法案、有権者のデータ、あるいは独自の調査内容が外部に流出したり、サードパーティモデルのトレーニングに使用されたりするリスクとのバランスを取っている。これとは別に、HackerOneは、提出された脆弱性レポートが生成AIモデルのトレーニングに使用される可能性があるかというバグハンターからの質問を受け、ポリシー言語の明確化に動いた。この変化は、ガバナンスの問題が公的機関と民間セキュリティプラットフォームの両方に波及していることを裏付けている。

欧州議会のAI禁止措置には何が含まれ、どのような技術が制限されているのか。当面の措置は、クラウドベースのアシスタント機能を無効化し、業務端末での未検証のサードパーティモデル統合をブロックすることに焦点を当てている。これはAIの研究や導入を全面的に禁止するものではないが、データの主権と監査可能な処理を優先するものである。企業や開発者にとっての実務的な意味合いは、外部の不透明なモデルプロバイダーに依存するサービスは、欧州の公共セクターの文脈でより厳しい監視に直面するということである。これにより、一部の組織は、プライベートで監査可能なモデル、オンプレミスでの推論、あるいはプロバイダーとのより厳格なデータ処理契約へと向かう可能性がある。

欧州のAI禁止は、欧州におけるAIのイノベーションと導入にどのような影響を与える可能性があるのか。その影響は二面的だろう。短期的には、コンプライアンスや調達に関する摩擦が増えることで、政府内や厳しく規制された業界内でのクラウドベースAIツールの展開が遅れる可能性がある。しかし中長期的には、この圧力によって、スタートアップや既存ベンダーがプライバシーを保護し検証可能なAIスタック(ローカル推論、差分プライバシー、モデル利用の証明、顧客データでの学習を禁じるベンダー契約など)を構築するための市場インセンティブが生まれる。したがって、この政策姿勢は、不透明なマス向けクラウドサービスではなく、規制対象の顧客に向けたセキュアで監査可能なAIという、特定の方向性のイノベーションを加速させる可能性がある。

業界の動向:半導体、アイデンティティ、アタックサーフェス

ニュースには、同じセキュリティの文脈に関連する一連の商業的動きや事案も含まれていた。半導体業界向けの自動テスト装置の主要サプライヤーであるAdvantestは、2月15日に侵入を検知した後、最近のランサムウェア侵入と調査について公表した。半導体サプライヤーやテストハウスは、グローバルなサプライチェーンの重要な地点に位置しているため、魅力的な標的となる。そこでのダウンタイムは、チップメーカーや下流の電子機器メーカーに波及する可能性がある。一方、GitGuardianなどのベンダーやPalo Alto Networksのような買い手は、非人間(non-human)アイデンティティやAIエージェントのガバナンスへと軸足を移している。これは、組織が自律型エージェント、コンテナ、モデルベースのサービスを導入するにつれて、防御側がアタックサーフェス(攻撃対象領域)の拡大を予期している兆候である。

これらの商業的な対応は理にかなっている。ソフトウェアを棚卸しし、漏洩したシークレットを検出し、エージェントの行動を制御するセキュリティツールは、攻撃者の手法や運用リスクの具体的な変化に対応するものである。しかし、それらは基本事項の代わりにはならない。パッチ管理、セグメント化されたネットワーク、吟味されたベンダー、そして予行演習されたインシデント対応こそが、破壊的な攻撃の確率と影響を低減するための最も効果的な手段であり続けている。

医療および産業運用者のための防御チェックリスト

臨床的リスクと産業的リスクの両方に直面している組織は、復旧計画を単なる書類作業ではなく、主要な安全機能として扱うべきである。重要な実務的ステップには以下のものが含まれる。復旧速度をテスト済みのオフラインのイミュータブル・バックアップを維持すること、ITとOTの全体にわたってゼロトラストまたは最小権限アクセスの原則を適用すること、重要な制御ネットワークを企業用インターネットから隔離すること、リモートアクセス機能を強化し、すべてのサードパーティ接続をログに記録すること、そして臨床医、OTエンジニア、法務担当者を含む部門横断的なインシデントシミュレーションを実施することである。保険や法執行機関はエコシステムの有用な一部ではあるが、技術的・組織的な強化に代わるものではない。

政策立案者にとっての当面の優先事項は、ベンダーのアドバイザリのためのより明確な開示チャネル、重要セクターにおける防御的なOT可視化への資金提供、およびAIサービスが公共セクターのデータをどのように扱うかに関する一貫したルールの策定である。企業や病院にとってのメッセージは、運用的かつ緊急のものである。セキュリティへの投資は、単一の事案が1週間に及ぶ診療の中断やサプライチェーン全体への連鎖を引き起こす可能性を低減するのである。

今週のニュース — ランサムウェアによるクリニックの閉鎖、記録的なICSの脆弱性数、そして無制限なAI機能を抑制するためのEUの措置 — はすべて同じ結論を指し示している。接続性と自動化は大きな価値をもたらすが、協調的なガバナンスとテスト済みのレジリエンスがなければ、それらはリスクを増幅させる。セグメンテーション、ベンダー契約、バックアップの規律、そして監査可能なAIに関して組織が今行う選択が、これらの事案が時折起こる衝撃にとどまるか、あるいは新しい常態(ニューノーマル)になるかを決定することになる。

情報源

  • University of Mississippi Medical Center (UMMCの声明およびインシデント報告)
  • ICSの脆弱性およびCISAアドバイザリに関するForescoutの研究
  • IntelおよびGoogle Cloud SecurityによるTDX共同テクニカルレポート
  • AI機能に関する欧州議会IT部門の発表
Mattias Risberg

Mattias Risberg

Cologne-based science & technology reporter tracking semiconductors, space policy and data-driven investigations.

University of Cologne (Universität zu Köln) • Cologne, Germany

Readers

Readers Questions Answered

Q ランサムウェアは米国のクリニックや患者のケアにどのような影響を与えますか?
A 米国のクリニックや医療提供者に対するランサムウェア攻撃は、ミシシッピ大学医療センターのほとんどのクリニックが閉鎖された事例のように、クリニックの閉鎖を引き起こし、電子カルテ、診断システム、および重要なワークフローを混乱させます。これにより、手術の延期、救急車の転送、処方箋の遅延が生じ、全体として患者ケアが損なわれます。病院の74%が、認可の遅れを含む直接的な患者ケアへの影響を報告しています。2025年には、提供者に対する445件の攻撃により1,000万件以上の記録が流出し、2026年の予測では、40%以上の医療システムと60%の病院がケアの混乱に直面するとされています。
Q 産業制御システム(ICS)の脆弱性が急増している理由と、それに対して何ができるでしょうか?
A 検索結果が主に産業制御システム(ICS)の詳細に触れず、医療におけるランサムウェアに焦点を当てているため、提供された情報源にはICSの脆弱性が急増している理由や対策ステップを説明する特定の情報はありません。医療サイバーセキュリティの議論では、サードパーティベンダーや技術サプライヤーへの攻撃といった一般的な脅威が強調されていますが、ICSの欠陥については扱われていません。
Q 欧州議会のAI禁止令にはどのような内容が含まれており、どの技術が制限されていますか?
A 提供された検索結果には、欧州議会のAI禁止令の内容、その権利、または制限されている特定の技術に関する詳細は含まれていません。報道はEUのAI規制ではなく、医療におけるランサムウェアの影響に集中しています。
Q 医療提供者は、ランサムウェアやICSの脅威から防御するためにどのような措置を講じることができますか?
A 攻撃が医療報酬請求やITプロバイダーなどの上流サプライヤーを標的にすることが増えているため、医療提供者はサードパーティベンダーを厳格に審査することで防御を強化できます。テクノロジーが利用できない状態での30日以上の停止に備えた強固なインシデント対応計画の策定、定期的なサイバーセキュリティ準備の実施、および悪用された脆弱性に関するFBI、CISA、HHSの勧告に従うことが推奨されます。検知を超えた予防重視の対策など、最新のセキュリティスタックは、標的型ランサムウェアの埋め込みへの対抗に役立ちます。
Q 欧州のAI禁止令は、欧州におけるAIのイノベーションや導入にどのような影響を与える可能性がありますか?
A 検索結果に欧州議会のAI禁止令に関する情報が不足しているため、欧州におけるAIのイノベーションや導入への潜在的な影響を情報源から評価することはできません。医療サイバーセキュリティが主な焦点であり、EUのAI政策についての議論はありません。

Have a question about this article?

Questions are reviewed before publishing. We'll answer the best ones!

Comments

No comments yet. Be the first!