よむ、つかう、まなぶ。
医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起)(令和4年11月10日) (41 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/seisakunitsuite/bunya/kenkou_iryou/iryou/johoka/cyber-security.html |
出典情報 | 医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起)(11/10付 事務連絡)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
IMDRF/CYBER WG/N60FINAL:2020
セキュリティリスクアセスメント:製造業者は、製品の全ライフサイクルを通し
て、サイバーセキュリティリスク、脅威及び対応について検討することが望まし
い。特定されたハザードに対する緩和策の場合、サイバーセキュリティの要求事
項は、可能な限り、特定の医療機器のサイバーセキュリティの脅威及び脆弱性と
相互参照することが望ましい。
脅威モデリング:脅威モデリングは、医療機器やシステムにおける潜在的な脅威
によるリスクを特定、列挙、緩和するプロセスである。特に、脅威モデリングに
は、システムコンポーネント等のサプライチェーンに関連するリスクや、設計、
製造、病院環境等への展開、保守に関連するリスク等の検討が含まれる。詳細な
システム設計図の作成は、サイバーセキュリティの設計要素を医療機器に組み込
む手法を理解するために有益であると共に、脅威モデリングにとっても有用であ
る。製造業者は、脅威モデルを作成する際、OWASP のガイダンスに基づいて、
サイバーセキュリティに関する基本的な 4 つの質問に対する回答について検討す
ることが望ましい。
1) 何を構築しようとしているのか?
2) どのような問題が発生し得るか(どのような攻撃を受ける可能性がある
か)?
3) その問題に対してどのように対処するか?
4) 十分な対策を行ったか?
必要に応じて、アプリケーションアーキテクチャ、運用データフロー又はより広
範囲なシステムレベルの脅威モデリングのコンテキストにおいて、これらの質問
を行うこと。医療機器に発生し得る問題を脅威モデリングにおいて判断する場合、
製造業者は、ソフトウェア及びハードウェアに対する故意でない誤設定又はイン
ターネットに接続するよう設計されていない医療機器をインターネットに接続す
る等の悪意のある誤設定を考慮することが望ましい。
脆弱性スコアリング:脆弱性スコアリングは、サイバーセキュリティ脆弱性の
悪用可能性及び重大さを明確化して評価する方法である。設計開発において特定
される既知の一般的脆弱性曝露(Common Vulnerabilities and Exposures:CVE)
については、共通脆弱性スコアリングシステム(Common Vulnerability Scoring
System:CVSS)又は今後広く採用される可能性が高い脆弱性スコアリングシス
テム等の一貫性のある脆弱性スコアリングの方法を用いて分析・評価することが
望ましい。サイバーセキュリティリスク、脆弱性スコアリング及びコントロール
手段は新製品の脅威モデリング及びセキュリティリスクアセスメント、並びに故
障モード影響解析(Failure Mode and Effects Analysis:FMEA)等、サイバーセキ
ュリティに特化していない他のリスク評価ツールに対して情報を提供するために
使用される可能性がある。
2020/3/18
Page 16 of 51
18/53 ページ
セキュリティリスクアセスメント:製造業者は、製品の全ライフサイクルを通し
て、サイバーセキュリティリスク、脅威及び対応について検討することが望まし
い。特定されたハザードに対する緩和策の場合、サイバーセキュリティの要求事
項は、可能な限り、特定の医療機器のサイバーセキュリティの脅威及び脆弱性と
相互参照することが望ましい。
脅威モデリング:脅威モデリングは、医療機器やシステムにおける潜在的な脅威
によるリスクを特定、列挙、緩和するプロセスである。特に、脅威モデリングに
は、システムコンポーネント等のサプライチェーンに関連するリスクや、設計、
製造、病院環境等への展開、保守に関連するリスク等の検討が含まれる。詳細な
システム設計図の作成は、サイバーセキュリティの設計要素を医療機器に組み込
む手法を理解するために有益であると共に、脅威モデリングにとっても有用であ
る。製造業者は、脅威モデルを作成する際、OWASP のガイダンスに基づいて、
サイバーセキュリティに関する基本的な 4 つの質問に対する回答について検討す
ることが望ましい。
1) 何を構築しようとしているのか?
2) どのような問題が発生し得るか(どのような攻撃を受ける可能性がある
か)?
3) その問題に対してどのように対処するか?
4) 十分な対策を行ったか?
必要に応じて、アプリケーションアーキテクチャ、運用データフロー又はより広
範囲なシステムレベルの脅威モデリングのコンテキストにおいて、これらの質問
を行うこと。医療機器に発生し得る問題を脅威モデリングにおいて判断する場合、
製造業者は、ソフトウェア及びハードウェアに対する故意でない誤設定又はイン
ターネットに接続するよう設計されていない医療機器をインターネットに接続す
る等の悪意のある誤設定を考慮することが望ましい。
脆弱性スコアリング:脆弱性スコアリングは、サイバーセキュリティ脆弱性の
悪用可能性及び重大さを明確化して評価する方法である。設計開発において特定
される既知の一般的脆弱性曝露(Common Vulnerabilities and Exposures:CVE)
については、共通脆弱性スコアリングシステム(Common Vulnerability Scoring
System:CVSS)又は今後広く採用される可能性が高い脆弱性スコアリングシス
テム等の一貫性のある脆弱性スコアリングの方法を用いて分析・評価することが
望ましい。サイバーセキュリティリスク、脆弱性スコアリング及びコントロール
手段は新製品の脅威モデリング及びセキュリティリスクアセスメント、並びに故
障モード影響解析(Failure Mode and Effects Analysis:FMEA)等、サイバーセキ
ュリティに特化していない他のリスク評価ツールに対して情報を提供するために
使用される可能性がある。
2020/3/18
Page 16 of 51
18/53 ページ