(※写真はイメージです/PIXTA)

2022年10月末、大阪急性期・総合医療センターがランサムウェア攻撃を受けたというニュースが複数のメディアで報道されました。「サイバーセキュリティ」は、医療業界においてもいま大きな注目を集めています。サイバー攻撃の危険性が拡大するなか、医療機関はどのような対策をすべきなのでしょうか。そこで本記事では、医療機関におけるサイバー攻撃に詳しいSOMPOリスクマネジメント株式会社の宮﨑健太郎氏が、医療機関におけるセキュリティの現状と被害に遭わないための対策方法について解説します。

リモートワークの普及で「サイバー攻撃」が急増している

近年のサイバー攻撃の特徴として、その起点や経路となる「攻撃可能領域(アタック・サーフェイス)」が広がりをみせているという点が挙げられます。

 

医療機関に限らず、「ウィズコロナ」や「アフターコロナ」の主流な働き方として、自宅などの社外で働く場面も増えてきました。そのため、グローバルIPアドレスやドメインを持つ「公開」部分、たとえばクラウド・VPN機器などの脆弱な部分に向けてサイバー攻撃をしやすくなってきている現状があります。

 

なかでも「医療機関」が狙われやすいワケ

こうしたなか、とりわけ猛威を振るっているのが「ランサムウェア」です。外部公開されたVPN機器から侵入されたランサムウェアに感染すると、さまざまなデータが暗号化されます。

 

医療業界でいえば、電子カルテが暗号化されれば、診療がほとんど立ち行かなくなります。さらに、暗号化したファイルをもとに戻すには、それと引き換えに金銭を要求されることになります。

 

特に病院は命にかかわる情報を扱うため、金銭が支払われやすいだろうと考えて、ランサムウェアの標的とされやすいです。ほとんどの医療機関にとって、サイバー攻撃はもはや対岸の火事ではありません。

 

[図表1]ランサムウェアの危険性

ランサムウェア攻撃はいまや「ビジネス」のひとつに

ランサムウェアは年々高度化してきており、ランサムウェアによる攻撃をサービスとして提供・実行するビジネスモデル「RaaS(Ransomware as a Service)」が登場しているほどです。

 

ランサムウェアの「開発部分」と「拡散部分」を分業することで、高度な技術を持たない人(アフィリエイト)でも攻撃が容易になってきており、とてもリスクが高い状況にあるといえます。

 

また、自院のセキュリティ対策だけやっていれば安心ということもありません。いくら自院がきちんとした対策を講じていても、連携先医療機関・取引先・委託先などとの連携部分の脆弱性を突いて感染し、そこから本丸を攻めてくる「サプライチェーン攻撃」と呼ばれる手口が増加傾向にあります。

 

2022年10月の大阪急性期・総合医療センターへのランサムウェア攻撃は、まさにこのサプライチェーンの脆弱性によって発生しました。

 

[図表2]サプライチェーン攻撃とは

 

《最新のDX動向・人気記事・セミナー情報をお届け!》
≫≫≫DXナビ メルマガ登録はこちら

次ページ医療機関のセキュリティ対策、なにから始めればいいの?

本記事はエム・シー・ヘルスケア株式会社主催の第28回コトセラ・ウェビナーで行われた講演をもとに、SOMPOリスクマネジメント株式会社の厚意により2023年5月時点における情報に基づいて記事コンテンツ化を行いました。

人気記事ランキング

  • デイリー
  • 週間
  • 月間

メルマガ会員登録者の
ご案内

メルマガ会員限定記事をお読みいただける他、新着記事の一覧をメールで配信。カメハメハ倶楽部主催の各種セミナー案内等、知的武装をし、行動するための情報を厳選してお届けします。

メルマガ登録
会員向けセミナーの一覧