よむ、つかう、まなぶ。

MC plus(エムシープラス)は、診療報酬・介護報酬改定関連のニュース、

資料、研修などをパッケージした総合メディアです。


医療機関における医療機器のサイバーセキュリティ確保のための手引書案 (11 ページ)

公開元URL
出典情報 医療機関における医療機器のサイバーセキュリティ確保のための手引書案に関する御意見の募集について(12/26)《厚生労働省》
低解像度画像をダウンロード

資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。

医療機関向け手引書 V33B

307
308

②情報共有
1) 医療機関

309

医療機関は、サイバーセキュリティ確保のための推奨事項を実施し、患者安全を確保す

310

るために必要なあらゆる情報にアクセスすることが求められます。これによりサイバー

311

セキュリティのインシデントが発生した場合でも、影響を受けた医療機器に関する情報

312

や、現場で実施する修正策や緩和策の難易度や効果に関する情報を医療機器事業者等に

313

フィードバックすることが可能になります。

314

2) ユーザ(医師、患者、介護者、消費者等)

315

アップデート又はその他の修正の適用要否に係る最終判断を適切に行うため、医療セプ

316

ター、医療機器事業者等から提供される情報を把握しておくことが必要です。

317

③協調的な脆弱性の開示(CVD)

318

製造販売業者が、自社の医療機器の脆弱性情報(共通脆弱性識別子 CVE:Common

319

Vulnerabilities and Exposures 等)
、他社の医療機器にも関係する脆弱性情報やセキュ

320

リティアドバイザリーを開示する場合、その緩和策及び補完的対策が立案できていない

321

状況で開示すれば、即座にサイバー攻撃の標的になってしまうこともあります。従って、

322

脆弱性情報を開示するタイミングには注意を要します。脆弱性の影響が大きく一般的で

323

ある場合は、自社の対策だけでなく、場合によっては分野を超えた連携が必要な場合が

324

あります。この場合、製造販売業者は、規制当局等と連携して、必要な調整を実施する

325

協調的な脆弱性の開示(CVD:Coordinated Vulnerability Disclosure)のプロセスを確

326

立し、例外なく実施します。未知の脆弱性を考慮することは難しいので、透明性を強化

327

するこの CVD の取組みは重要となります。

328

医療機関では、医療機器事業者が提供するアップデートをインストール手順に従って適

329

用することが期待されます。

330

妥当な期間内にアップデートが適用できない場合には、医療 IT ネットワークのセグメ

331

ント分け等の補完的対策又は医療機器のユーザ設定の変更等について医療機器事業者か

332

ら指示がある可能性がありますので、必要に応じて使用環境に関連するリスクを考慮し

333

た上で、医療機器事業者の指示に従うことが推奨されます。

334
335

④脆弱性の修正
1) コミュニケーション

336

リスクを管理するための情報を得るため医療機器事業者等とのコミュニケーションを図

337

ることが必要です。コミュニケーションの内容には、脆弱性解決スケジュール、脆弱性

338

解決方法、CVSS(共通脆弱性評価システム)スコア等の脆弱性スコア、悪用可能性指

339

標、悪用方法、暫定的なリスク緩和手法等の重要な情報が含まれますので、これらを把

340

握し評価することが必要です。

341

2) 修正作業

342

医療機器に必要なアップデートが適用できない場合には、リスクを緩和する代替手段を

343

補完的対策として適用する必要があります。例えば、医療機器と医療 IT ネットワークと

344

の間にファイアウォールを設置する又は医療機器を医療 IT ネットワークから取り外す

345

対策等が挙げられます。これらの補完的対策は、一般的には医療機器事業者から提供さ

11 / 19