* [Blog](https://origin-researchcenter.paloaltonetworks.com/blog) * [Palo Alto Networks](https://origin-researchcenter.paloaltonetworks.com/blog/corporate/) * [Must-Read Articles](https://origin-researchcenter.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * ランサムウェア攻撃対象のトップに医療関連組織... # ランサムウェア攻撃対象のトップに医療関連組織 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2021%2F08%2Fhealthcare-organizations-are-the-top-target%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E6%94%BB%E6%92%83%E5%AF%BE%E8%B1%A1%E3%81%AE%E3%83%88%E3%83%83%E3%83%97%E3%81%AB%E5%8C%BB%E7%99%82%E9%96%A2%E9%80%A3%E7%B5%84%E7%B9%94&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2021%2F08%2Fhealthcare-organizations-are-the-top-target%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2F2021%2F08%2Fhealthcare-organizations-are-the-top-target%2F%3Flang%3Dja&title=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E6%94%BB%E6%92%83%E5%AF%BE%E8%B1%A1%E3%81%AE%E3%83%88%E3%83%83%E3%83%97%E3%81%AB%E5%8C%BB%E7%99%82%E9%96%A2%E9%80%A3%E7%B5%84%E7%B9%94&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://origin-researchcenter.paloaltonetworks.com/blog/2021/08/healthcare-organizations-are-the-top-target/?lang=ja&ts=markdown) [](mailto:?subject=ランサムウェア攻撃対象のトップに医療関連組織) Link copied By [Steve Morrison](https://www.paloaltonetworks.com/blog/author/steve-morrison/?lang=ja&ts=markdown "Posts by Steve Morrison") Aug 26, 2021 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [healthcare](https://www.paloaltonetworks.com/blog/tag/healthcare/?lang=ja&ts=markdown) [ransomware](https://www.paloaltonetworks.com/blog/tag/ransomware-ja/?lang=ja&ts=markdown) [ransomware threat report](https://www.paloaltonetworks.com/blog/tag/ransomware-threat-report-ja/?lang=ja&ts=markdown) [Unit 42](https://www.paloaltonetworks.com/blog/tag/unit-42-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://origin-researchcenter.paloaltonetworks.com/blog/2021/08/healthcare-organizations-are-the-top-target/ "英語(English)に切り替える") [繁體中文 (繁体中国語)](https://origin-researchcenter.paloaltonetworks.com/blog/2021/10/healthcare-organizations-are-the-top-target/?lang=zh-hant "繁体中国語(繁體中文)に切り替える") 「[2021 Unit 42 ランサムウェア脅威レポート](https://unit42.paloaltonetworks.jp/ransomware-threat-report-highlights/)」によると、2020年にランサムウェアにもっとも狙われた業種は医療分野でした。同レポートでは「ランサムウェアオペレータは新型コロナウイルス感染症患者の急増に医療機関が大きなプレッシャーを受けている状況を知ってそこを突いてきている」と説明しています。要するに、「医療分野はシステムをロックアウトされるとどうにもならない、だからきっと身代金を支払うだろう」と見込んでいるのです。2021年5月にはFBIが「最近アイルランドの医療システムをダウンさせたContiランサムウェアグループは、前年も米国内の少なくとも16の医療機関やファーストレスポンダのネットワークを攻撃していた」とする警告を公開しました。 調査会社の[Comparitech](https://www.comparitech.com/blog/information-security/ransomware-attacks-hospitals-data/#Key_findings)は、2020年に米国の医療分野で発生した92件以上の個別ランサムウェア攻撃を追跡しました。同社によれば、ランサムウェア攻撃は前年比で60%増加していたそうです。それらの攻撃では、1,800万件以上の患者の記録を含む600以上の診療所・病院・組織が影響を受けていました。また攻撃にかかった対応コストは約210億ドルに達すると推定されています。私たちは、脅威アクターがいくつかの要因に基づいて[医療機関を標的にして](https://www.paloaltonetworks.com/resources/use-case/healthcare-sector)いるものと考えています。 * \*\*組織が維持管理するデータの価値は高いか:\*\*多くの脅威アクターは金銭報酬を主たる動機としています。このため、現金化できる貴重な財務資産やデータ資産を持つ組織を標的とします。医療機関は、連絡先、社会保障番号、支払用のカードデータ、機微な健康情報、医療保険情報などの非常に幅広い患者情報を集めています。また、多くの医療機関は業務で研究も行っているので、それも貴重なデータの宝庫となっています。こうした状況がデータ窃取や内部不正、保険金詐欺を含む犯罪行為の好機を生んでいます。 * \*\*外部から組織のセキュリティ態勢がどのような状況であると見られているか:\*\*ひとくちに「医療関連組織」といっても、その内容はさまざまです。機器メーカーもあれば、テクノロジ関連のサプライヤもありますし、医療サービス提供組織も含まれます。これらそれぞれが、独自のセキュリティ態勢をとっていますので、単純な一般化をしてはいけないのです。といっても、脅威アクターもそのような認識でいるとは限りません。医療分野は「スキルの高いIT人材やセキュリティ人材があまりいない」と考えられがちです。そして、分野全般にセキュリティ対策が甘いとみなされれば、それだけ攻撃を受ける可能性は高まります。 * \*\*組織のセキュリティ態勢がどうなっているか:\*\*当然、組織のセキュリティ態勢が脆弱ならそれだけ攻撃が成功しやすくなります。IT環境が複雑化するなか、医療機関を含め、多くの組織がセキュリティホールをすべて塞ぐのに苦労しています。今の脅威アクターは、オープンになっているポートやクラウドの設定ミスなどの脆弱性をスキャンすることに長けています。私たちUnit 42が対応のご依頼をいただくインシデントも、なんらかの脆弱性が放置されていたことに関連しています。 * \*\*組織で業務の継続がどの程度重要視されているか:\*\*脅威アクターは、「組織にとっての中核業務機能を維持するためにシステムが稼働しつづける必要性はどのくらい高いか」をもとに標的分野を選ぶ戦術を取ることがあります。医療機関は患者のケアを中断することができませんので、規模を問わず障害の発生が許されず、ネットワークスイッチなどのシステムが何年も修正プログラムの適用や再起動、適切なメンテナンスを見送られる状況に追い込まれていることがあります。バックアップから業務を復旧させるためのインシデントレスポンス(以降「IR」)計画がなければ、そのぶん組織は攻撃者に身代金を支払う必要性に迫られることでしょう。たとえIR計画やバックアップが整備されていたとしても、バックアップシステムにまで影響が出ていたり、復元すべきデータ量やシステム数が多すぎて現実的な時間内にバックアップシステムを処理しきれなければ、身代金を支払う必要に迫られる組織もでてきます。さらに、バックアップソリューション全体の品質はどうあれ、そのなかでたった1つでも、重要システムのなかに適切にバックアップされていなかったり最近バックアップが取れていなかったりしたものがあり、それがロックされたとしたら、やはり復号化キーの購入検討を余儀なくされるかもしれません。 ## 医療機関に集中的に使われる戦術が存在する理由 以下では、先に述べた医療分野への脅威について評価し、これらの組織の防御態勢と、これらの組織を標的とする脅威アクターについてわかっていることを検討してみます。 まず、ランサムウェアは「企業は基幹システムの持続的稼働を必要としている」という状況を当て込んで攻撃してきます。EMR(電子化された医療記録)やPACS(画像伝送システム)などのアプリケーションは、病気や投薬などの重要情報を含む患者の記録にアクセスするために「24時間365日」の利用が見込まれており、最も重要なアプリケーションといえます。これらのアプリケーションにアクセスできなければ患者への対応に差し障るのです。ですが、業務継続が求められるのは医療分野に限られません。ランサムウェアは業務の継続が必須とされるほかの分野にも激しい攻撃を仕掛けています。 脅威アクターは金銭にまつわる不正行為を動機としています。彼らは、請求書発行プロセスを悪用し、メールアカウントを乗っ取って正当な役員やスタッフを装って支払いを承認し、自らの口座に資金を送金するというのが一般的です。医療機関では、高額な医療サービスやソリューション、テクノロジの請求書が頻繁にやり取りされていますので、サイバー犯罪者はそうした医療関連の組織を「組織や患者から金銭資産を窃取する金づる」と見ています。 最後に、インターネットに面したクラウドデータベースやインターネットアプリケーションに保存されている機微データを誤って公開してしまうなど、データの不用意な開示は、あらゆる業界に影響を与える可能性があります(し、実際そうなっています)。医療機関では、ビジネスニーズや医療革新に応じてクラウドコンピューティングやサードパーティソリューションの導入が増えています。すべてをアウトソースしたかのように思われがちですが、これらのソリューションやプロバイダは「組織側がセキュリティ管理や監視をしっかり行うこと」を求めています。ですので、たとえば[Cortex Xpanse](https://www.paloaltonetworks.com/blog/2021/05/rsac-attack-surface-management/?lang=ja)を使って確認すると、「お客様側の持つデータ資産がお客様が把握されているより実際は30%以上多い」ということがたびたび発生します。環境の複雑さが増せば攻撃対象領域も広がります。脅威アクターは、攻撃のスキを常にうかがっていますし、医療機関はうってつけの標的ですから、そうしたスキを洗い出して対策をしておかなければ、彼らに見つかって悪用される可能性が高くなります。 ## 医療機関が組織を守るためにやっておくべきこと こうした脅威に対抗するためのベストプラクティスはたくさんあります。そのひとつに、機械学習機能を備えた次世代ファイアウォール(たとえば[NGFW](https://www.paloaltonetworks.jp/network-security))や、XDR(Extended Detection and Response)プラットフォーム製品(たとえば[Cortex XDR](https://www.paloaltonetworks.jp/cortex/cortex-xdr))など、高度な機能を備えた製品を採用することがあげられます。 [適切なバックアップ](https://www.paloaltonetworks.com/resources/datasheets/best-practices-for-backing-up-your-data)やインシデント対応用のプロセスの実施に加え、さまざまな脅威から組織を守るために推奨される事項トップ10を以下にまとめますのでぜひ参考にしてください。 1. ゼロトラストアーキテクチャを導入して組織のデータ・資産・人を保護する 2. インターネットから接続可能なデバイスやアカウントにはすべて多要素認証(MFA)を導入する 3. デバイスやソフトウェアのインベントリを作成して常に更新する 4. ハードウェアデバイスやソフトウェアはセキュリティを重視した設定にする 5. 脆弱性を常に管理する 6. 管理者アカウントの使用を制限する 7. ノートPCやモバイル機器を暗号化する 8. 監査ログを維持して監視する 9. フィッシング・ソーシャルエンジニアリングの危険性についてユーザーへの教育を行う 10. バックアップはネットワークから分離してオフラインにする ## 結論 他の分野と比べて攻撃の標的にされやすい分野というものがあります。そうした分野での攻撃が成功すれば、そこからさらに攻撃の頻度は高まります。脅威アクターの標的選定戦略のひとつに、「金銭的報酬が得やすく、成功しやすい戦略がとれるか」ということが挙げられますが、この戦略をとった結果、医療機関はランサムウェアや[ビジネスメール詐欺(BEC)](http://www.paloaltonetworks.com/unit42/incident-response/business-email-compromise)、うっかりミスに関連した情報漏洩など、多くの攻撃にさらされています。 とくにランサムウェアは医療機関にとって最大の脅威です。ランサムウェアオペレータはデータ暗号化とその漏出を組み合わせた「二重恐喝」の戦術を使うことが多くなっているからです。「二重恐喝」で「データを公開するぞ」と脅されれば、迅速な復旧のための適切なバックアップやIRプロセスを実施している組織ですら、身代金の支払いに迫られかねません。 医療機関にとっては、[エンドツーエンドのセキュリティニーズ](https://www.paloaltonetworks.com/ransomware-readiness-assessment)に確実に対応していくことが、根本的に重要というだけでなく、新型コロナウイルス感染症の拡大といった医療危機に際しては、必須となってきています。医療機関向けのサイバーインシデント対応と保護については[こちら](https://www.paloaltonetworks.com/security-for/industry/unit42-healthcare)を参考にしてください。 *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアのトレンド: 身代金の高騰と脅迫手口の進化](https://origin-researchcenter.paloaltonetworks.com/blog/2022/04/ransomware-trends-demands-dark-web-leak-sites/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェア危機が深刻化 四重恐喝により支払額は過去最高を記録](https://origin-researchcenter.paloaltonetworks.com/blog/2021/08/ransomware-crisis/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://origin-researchcenter.paloaltonetworks.com/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアによる身代金平均支払額は今年71%増加 100万ドルに迫る勢い](https://origin-researchcenter.paloaltonetworks.com/blog/2022/06/average-ransomware-payment-update/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェア対策はインシデントの発生前に](https://origin-researchcenter.paloaltonetworks.com/blog/2021/08/protect-against-ransomware/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアの先にあるもの: 予測される脅威アクターの収益拡大戦略と組織がとるべき備え](https://origin-researchcenter.paloaltonetworks.com/blog/2023/04/beyond-ransomware/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://origin-researchcenter.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language