ネットに繋がった医療機器のヤバすぎる実態

「点滴装置の乗っ取り」は驚くほど容易だった

「たとえば、『銀行』『日本』で検索すると、その銀行の所在地もインターネット上の住所であるIPアドレスもわかります。その気になれば銀行のある建物にアクセスし、ハッキングを試みることも可能です。それは建物のなかにあるさまざまな装置、たとえば、空調、換気、ボイラーのシステムなどにアクセスできるということでもあります」

取材班も、リオス氏が検出した「ハッキング可能な建物」を一部見せてもらった。そのリストのなかには、病院もあった。もし攻撃者がこうした病院のシステムに不正にアクセスすれば、病棟が停電になったり、エアコンが極端な温度に設定されたり、手術中に照明が落ちたりすることもありうる。

「病院がインターネット上にある、これは非常に危険なことです」

リオス氏の言葉どおり、まさに患者の命が脅かされかねない。実際、2016年にはアメリカ・ハリウッドのある病院がランサムウェアに感染し、院内のネットワークが使用不能になるという事態が引き起こされた。病院側は攻撃者の要求に従い、ビットコインで1万7000ドルを支払うことになったという。攻撃者側がセキュリティ対策の甘い病院のネットワークを悪用する犯罪行為は、すでに現実のものとなっているのだ。

削除されるべきデータが残ったままの点滴装置

2015年、リオス氏はコンピュータ制御式の薬剤点滴装置の脆弱性についての発表を行っている。取り上げられた製品が広く普及していたこともあり、その発表は大きな反響を呼んだ。

「点滴装置の乗っ取りは、非常に簡単です」。そう語るリオス氏に、点滴装置のハッキングを実際に目の前で見せてもらうことにした。

リオス氏は、こちらが用意した点滴装置を見るなり、「この装置は少し前まで病院のシステムに接続されていたものですね」と見破り、使用していた病院名まで特定した。

次ページ病院にいる患者を殺めることも可能
ライフの人気記事
トピックボードAD
関連記事
  • 若者のための経済学
  • 最新の週刊東洋経済
  • ボクらは「貧困強制社会」を生きている
  • はじまりの食卓
トレンドライブラリーAD
  • コメント
  • facebook
-

コメント投稿に関する規則(ガイドライン)を遵守し、内容に責任をもってご投稿ください。

ログインしてコメントを書く(400文字以内)
アクセスランキング
  • 1時間
  • 24時間
  • 週間
  • 月間
  • シェア
トレンドウォッチAD
株式投資・ビジネスで勝つ<br>決算書&ファイナンス

この1冊で企業財務がぐっと身近に。PL、BS、CSの基本から、キーワードで読み解く業界分析、買収価格算出などの応用まで、厳選30のノウハウを丁寧に解説。業績絶好調企業に加え、会計と実態の差を補う疑似資産、会計利益先行率のランキングも。