
サイバーインテリジェンス:DXが加速する製薬業界で製造現場が直面するセキュリティ強化の難題
製薬業界はDXで企業価値や競争力を高めていますが、一方でサイバーリスクの増大にもつながっています。業界が直面している課題について解説します。
2021-04-26
ヘルスケアサプライチェーンを巡っては、サプライチェーン自体の複雑化や新型コロナウイルス感染症(COVID-19)拡大により、混乱に見舞われるケースが近年見受けられます。こうした中、医療供給体制の確保に対する要請は一層強まっており、多くのヘルスケア企業が事業継続計画(BCP)の見直しなどを通じて、自社のリスクマネジメントの強化を図っています。
では、セキュリティリスクが自社のサプライチェーンにもたらす影響や対応策の検討は、これまでに十分に行われているでしょうか。自社のセキュリティ管理については一定のリソースをかけて実施していても、サプライヤーにおけるセキュリティの管理状況までは把握・管理できていないという事例は、まだ多く見られます。悪意のある第三者がサプライヤーの脆弱性を利用してシステム環境に侵入し、「踏み台」にしてターゲット企業のシステム環境から情報を搾取したり、システム停止を引き起こしたりする事案が急増しています。このことから、各企業はセキュリティ対策をサプライヤー任せにせず、サプライチェーン全体のセキュリティ確保を主導することが、ヘルスケア企業にとって重要と言えます。本稿ではセキュリティリスクの観点から、レジリエントなサプライチェーンの確立に向けて企業に求められる取り組みを考察します。
まずは最近の事象を参考に、セキュリティリスクがヘルスケア企業のサプライチェーンをどのように脅かすかを確認します。着目すべきものの一つに、COVID-19ワクチンの開発に取り組む製薬企業およびビジネスパートナーを狙ったサイバー攻撃が挙げられます。ワクチン開発着手の情報が公になった直後から、複雑なヘルスケアサプライチェーンの隙を狙った不正侵入が試行され始めました。その中でも目立ったのは、ワクチン輸送において極めて重要なコールドチェーンを標的とした攻撃です。攻撃者が海外バイオ企業の従業員になりすましてコールドチェーン関連企業にフィッシングメールを送ったケースも判明しています*1。攻撃の成否は公表されていませんが、ひとたびサプライヤーのシステム環境への侵入を許してしまえば、そこで管理されている機密情報の不正入手や物流停止を狙ったアクションの機会を攻撃者に与えることになります。ヘルスケア企業においては、残念ながら全ての関連企業が高いセキュリティ管理態勢を有しているとは言えないことを念頭に置いた上で、セキュリティ対策を検討する必要があると言えます。
では、上述したようなサイバー攻撃の被害を防止または影響を最小化するために、企業には何が求められるのでしょうか。実施すべき代表的な取り組みを紹介します。
サプライヤーの選定時および契約期間中に、サプライヤーにおけるセキュリティ対策状況を評価し、機密情報の管理や重要なビジネスオペレーションをセキュアに実施できる環境を整備しているかどうかを確認します。アセスメントの結果を各ビジネスオーナーに共有し、想定されるリスクや影響、許容可否(ビジネス判断を含む)、代替策などについて合意しておくことが求められます。
自社のネットワークにアクセスするサプライヤーについて、アクセス権限の内容や強度が業務上、適切な範囲に限定されていることをあらためて確認する必要があります。例えば、サプライヤーが許可されていないリモートアクセスを行っていないか、すでに契約が終了したサプライヤーに不必要なアクセス権限を残したままにしていないかの確認が含まれます。
インシデント発生時のステークホルダーの役割や責任、コミュニケーションフローをあらかじめ定め、有事の際に迅速な行動を取ることができるように準備しておくことが肝要です。サプライヤーとコミュニケーションをとる際の窓口の設置やサイバー攻撃訓練の実施など、サプライチェーンを構成する企業を含めて検討することが重要です。
一般的な「セキュリティ」のイメージからサプライチェーンのセキュリティ対策を考えると、その対象は、情報システムの開発・運用業務を担うサプライヤーが中心になりがちです。しかし、本稿で紹介した事例にも見られるように、サプライチェーン全体を見渡せばさまざまな箇所にセキュリティリスクが潜んでいることが分かります。攻撃者は組織のシステム環境に対する偵察行為をとおして、侵入できるポイントを常に探しています。ヘルスケア企業は、サプライチェーン全体に視野を広げた時に、各ステークホルダーがセキュリティへの正しい理解のもと、適切な対策を講じているという状態を確実にすることが求められます。
上述した代表的な3つの取り組みには、ビジネス上の意思決定も含まれることから、IT部門をはじめ、セキュリティ対策を司る部門のみで完結できるものではありません。例えば、アセスメントの結果からセキュリティリスクが高いサプライヤーの存在が明らかになったとします。一方で、当該サプライヤーが有するアセットが自社のビジネスに重要な意味を持つ場合、セキュリティリスク対応方針の決定には、ビジネス上の意思決定を行うことができる人物の関与が必要となります。また、いずれの取り組みも各サプライヤーとのコミュニケーションを要するため、調達部門との連携も想定されます。セキュリティの知識を有するIT・セキュリティスタッフと各部門の適切なコラボレーションのもと、ビジネスとセキュリティの両面から、競争力の強化に必要なサプライチェーンをセキュアに構築することが求められます。
以上、ヘルスケアサプライチェーンにおけるセキュリティリスクについて説明しました。多数かつ多様なサプライヤーに対して一斉に管理を開始することは困難であることから、ビジネスの視点とセキュリティリスクの視点から重み付けをした上で、リスクが高い箇所から取り組みを開始することが推奨されます。
*1:IBM, 2020年12月. ‘IBM Raises Alert for COVID-19 Cold Chain Security’ https://newsroom.ibm.com/IBM-Raises-Alert-for-COVID-19-Cold-Chain-Security
製薬業界はDXで企業価値や競争力を高めていますが、一方でサイバーリスクの増大にもつながっています。業界が直面している課題について解説します。
個人の医療・健康データを二次利用するデジタル・ヘルス・サービスを国内で展開する上で考慮・検討すべき代表的なデータコンプライアンスについて概説します。
医療機器のサイバーセキュリティに向けた態勢整備が本格的に求められる今後に向けて、医療機器製造販売事業者が今から取り組むべき内容を、最新の法改正の動向と共に紹介します。
IMDRFガイダンスの概要と注目点、海外における関連する取り組み、各国の医療機器サイバーセキュリティの規制を紹介します。
各国サイバーセキュリティ法令・政策動向シリーズの第5回目として、ブラジルのデジタル戦略と組織体制、セキュリティにかかわる政策や法令とその動向などについて最新情報を解説します。
プライバシーガバナンスは、プライバシー問題に関するリスクを適切に管理し、消費者やステークホルダーに対して責任を果たすことを指します。この見直しは、社会からの信頼を得るとともに企業価値の向上に寄与します。企業のプライバシーガバナンスへの取り組み状況として2社の事例をご紹介します。
昨今の製品セキュリティを取り巻く規制や制度への対応に伴い、企業では脆弱性開示ポリシーの整備が進んでいます。脆弱性を迅速かつ効果的に修正し運用するための、脆弱性を発見した報告者と企業との協力関係の構築と、報告者に対して企業が支払う報奨金制度の活用について解説します。
2025年3月末より、IoTセキュリティ適合性評価及びラベリング制度(JC-STAR)の運用が開始されました。行政機関や地方公共団体、民間企業に向けてさまざまな政府機関が発行するガイダンスについて紹介、解説します。
PwC Japanグループは、5月19日(月)より表題のセミナーをオンデマンド配信します。
PwC Japanグループは、2025年2月26日(水)に開催した本セミナーを、3月31日(月)よりオンデマンドで配信します。
PwCコンサルティング合同会社は1月27日(月)より、表題のセミナーをオンデマンド配信します。
PwCコンサルティング合同会社は10月29日(火)より、表題のセミナーをオンデマンド配信します。