※にほんブログ村ランキング参加中です!1日1回、皆様の温かいポチをお願いします!
売れプロ11期ブログリレー、本日担当の鶴岡です。
10月31日に、大阪急性期・総合医療センターが「ランサムウエア」による身代金要求型のサイバー攻撃を受けてから、約1か月が経過しました。
ここで、①被害を受けた病院の現状、②発生原因、③復旧見通し、④ランサムウエア被害を最小限に食い止める基本対策の4点について振り返ります。
尚、今回は病院を対象とした攻撃ですが、2022年にも国内の自動車会社のサプライチェーン内の企業など製造業への攻撃が行われています。中小製造業者にとっても決して他人事ではないと言えるのではないでしょうか。
①現状
病院では救急患者の受け入れを一部再開しましたが、外来など多くの診療は停止したままでシステムの復旧を急いでいます。
院外に保管していた被害発生4日前の2022年10月27日午後9時時点のバックアップデータを使って院内の電子カルテ端末(約2300台)のうち21台が利用できるようになったため、11月17日からは救急患者の受け入れを一部再開しました。
さらに、一部の外来診療や手術については紙のカルテを作成して対応を行っていて、11月21日も病院の職員が訪れた患者に整理券を手渡し、外来の窓口へ案内していました。
一方、新規の患者の受け入れなど診療の多くは停止したままで、人数制限を設けた上で、早ければ12月5日以降に新規外来の受付再開を検討している模様です。
②発生原因
患者の給食を納入している事業者から病院のサーバーに不正なアクセスが大量に確認されています。この事業者のデータセンターも病院と同じようにランサムウエアに感染していることがわかったそうです。この事業者のデータセンターのセキュリティは古いバージョンのままだったということで、病院ではこの事業者のVPN(仮想専用通信網)の脆弱性をすり抜けてウイルスが侵入した可能性が高いとみています。
③復旧見通し
病院では警察や情報セキュリティの専門家などの協力を得て、発生からおよそ2ヶ月余りを経た2022年1月上旬に全面復旧できるよう作業を進めています。
④ランサムウエア被害を最小限に食い止める基本対策
・OSやセキュリティソフトを最新版に更新する
・機器の多要素認証の設定を有効化する
・添付ファイルやリンクを安易にクリックしない
・提供元が不明なソフトウエアを実行しない
・機器の脆弱性対策を迅速に行う
・速やかな復旧ができるようデータのオフラインバックアップなどの対策を進める
今回の大阪の病院の事例でも、オフラインでのバックアップデータが復旧の初期段階に役立ちました。
特に3-2-1バックアップルールの徹底が勧められます
3とは、データをコピーしてバックアップを3つ持つこと
2とは、バックアップは異なる2種類の記録メディアで保存すること
1とは、バックアップの1つは、ネットワークから切り離し別の場所に保管すること
(出所)「情報セキュリティ10大脅威2022」IPA(独立行政法人情報処理推進機構)に加筆
(参考資料)
NHK Web 2022年11月21日
https://www3.nhk.or.jp/kansai-news/20221121/2000068429.html
日経クロステック2022年11月8日
https://xtech.nikkei.com/atcl/nxt/column/18/00001/07348/
yahooニュース(朝日新聞デジタル)2022年12月1日
https://news.yahoo.co.jp/articles/6db98bd9e4cc81e3555c8789b0cac81169c61886/images/000
最後までお読みいただき、ありがとうございました。
※にほんブログ村ランキング参加中です!1日1回、皆様の温かいポチをお願いします!