banner
ニュース センター
組織にはトップレベルの専門知識が必要です。

QRコードは二重です

May 28, 2023

Mary Blackowiak は、AT&T Cyber​​security のエンドポイントおよびモバイル セキュリティ ポートフォリオの製品管理および開発のディレクターです。 彼女は、Forcepoint、NSS Labs、Best Buy for Business での役職を含む、ハイテク分野での B2B マーケティングおよび製品管理の 15 年以上の経験を持っています。

パーソナライズされ、関連性が高く、より即時的な医療を提供することを目指して、選択したプロセスを自動化することが課題に対処する 1 つの方法です。 医療提供者と患者の間のデータ交換を合理化すると、診断や健康教育に関する情報へのアクセスの提供など、素晴らしい応用が可能になります。 患者をこの情報に誘導する 1 つの方法は、QR コードを使用することです (アイオワ州南西部の地方の医療機関の例を参照してください)。

QR コードは、通常はスマートフォンのカメラを通じてオンライン情報にすばやくアクセスするために使用される 2D バーコードです。 QR コードは 1994 年に日本で自動車部品のラベル付けのために発明され、そのプロセスの速度と正確性が向上しました。 現在、QR コードは焼き菓子からレストランのメニュー、テレビ広告、ポスターに至るまで、あらゆるものに使用されています。 これらは生成が簡単で、ユーザーを特定の Web の場所に誘導して関連情報を共有または収集することを目的としています。

QR コードを使用して情報にアクセスすることは、比較的リスクが低いです。 患者は医療シナリオにおいて受動的参加者となる傾向があります。 ただし、データ収集のためにコードをスキャンした後、患者は予約のスケジュールや事前登録を行うために個人情報の入力を求められる場合があります。 現時点では、患者が個人情報をデータ収集者と共有しているため、QR コードを使用するリスクは非常に高くなります。 患者にはデータ収集者が正当なものであることを確認する方法がありません。

バナーをクリックしてください以下では、ゼロトラストと医療におけるその利点について説明します。

この詐欺の手口は次のとおりです。QR コードがクローンに置き換えられ、ユーザーを正規のように見える偽の Web サイト(信頼できるサイトに十分に似た重複したロゴと文言)にリダイレクトします。 患者が到着してデータの提供を開始すると、そのデータは悪意のある者によって傍受されます。 こうしたスキャン詐欺は、2022 年には前年比 7 倍以上に増加しました。

偽の QR コードは、アウトバウンド電子メール キャンペーンでも使用され、個人情報やログイン情報の収集を目的とした違法なサイトに誘導される QR コードをスキャンするよう患者に勧めます。 病歴、社会保障情報、個人識別情報、患者ポータルへのアクセスなどの情報が収集され、ダークウェブで販売される可能性があります。

サイバーセキュリティの観点からは、QR コードは攻撃対象領域全体の一部とみなされます。 ただ、もう一つ心配なことがあるんです。 同時に、コミュニケーションスタッフはそれらを使用したいと考えており、無害に見えるものを信頼するよう患者に依頼することで、危険なサイバー行動に従事するように患者を訓練しています。 QR コードは効果的に使用すると真の価値をもたらしますが、リスクがないわけではありません。

患者との関わりが非常に容易になり、医療提供者が情報を簡単に更新できるため、スムーズでほぼリアルタイムのエクスペリエンスが実現します。 セキュリティ機能 (シングル サインオン、多要素認証など) を備えた QR コードを生成することは可能ですが、手順が追加されるたびに、QR コードを使用して患者を重要な情報に誘導するという単純さが失われます。

サイバー攻撃者が QR コードを侵害しようとするのは、コードの量とそれに依存するターゲット ユーザー ベースが相まって、魅力的な標的となるためです。 医療 IT チームの任務は、サイバー攻撃者を出し抜いて、使用される QR コードが改ざんされる可能性を確実に低くすることです。

探検する:医療現場でモバイルデバイスの安全を保つ方法に関するヒント。

患者にサイバーセキュリティに関する良い習慣を教えることで、サイバー攻撃者が患者データを取得する機会を減らします。 QR コードを操作する際に患者が従うべきいくつかのベスト プラクティスを次に示します。

QR コードの作成者は、安全な QR コード生成と、医療機関のブランドでドメインをカスタマイズする機能を提供する企業を利用することで支援できます。 組織のポリシーを設定し、承認されたコードをどこで入手できるかをチームの全員が知っているようにします。