VPNの脆弱性が狙われる!医療機関に求められるゼロトラストの重要性 

近年、医療機関を狙ったサイバー攻撃が急増しており、診療の中断や長期にわたる復旧作業を余儀なくされるケースが相次いでいます。こうした深刻な被害を防ぐためには、従来のセキュリティ対策だけでなく、新たなアプローチが求められています。そこで注目されているのが「ゼロトラスト」というセキュリティモデルです。本記事では、医療機関がゼロトラストを導入すべき理由や、その具体的な方法について解説します。

ランサムウェア攻撃の急増とVPNの脆弱性 

ランサムウェア攻撃とは、攻撃の解除と引き換えに金銭を要求するサイバー攻撃の一種です 

令和6年上半期におけるランサムウェアの被害報告件数は 114 件 であり、ここ5年間で爆発的に増加し、高水準で推移しています。

参考: 令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について 

医療機関におけるランサムウェア被害の急増 

医療機関では、2022年だけで20件のランサムウェア被害報告がなされており、この数年間でかなりの増加傾向にあることもわかっています。 

参考: サイバー事案の被害の潜在化防止に向けた検討会報告書2023(警察庁サイバー警察局)(PDF) 

ランサムウェア攻撃の7割がVPN経由

以下の図が示すように、令和6年のランサムウェア攻撃の被害は VPN経由がダントツで多く、全体の件数の約7割を占めています。 つまり、VPNが、ランサムウェア攻撃の起点になっているといえます。 

ランサムウェア攻撃の感染経路の内訳

このうち、医療機関におけるランサムウェア攻撃のみに焦点を当てても、VPNの貧弱性を突いた事例が半数以上を占めていることがわかっています。 

ランサムウェア被害の復旧にかかるコスト

さらに、ランサムウェア攻撃を受けた企業や病院では約80%が復旧に一週間以上、半数以上が調査や復旧費用に500万円以上かかったというデータもあります。

参考: 令和6年上半期におけるサイバー空間をめぐる脅威の情勢等について 

医療機関におけるランサムウェア攻撃の実被害例

2021年10月、徳島県の病院にて海外のハッカー集団により、病院が導入していたVPNの脆弱性が突かれてランサムウェア攻撃を受け、電子カルテが利用できなくなってしまいました。その結果、同病院では約2ヵ月におよぶ業務停止に追い込まれてしまうという大きな被害を受けました。2018年10月にも同様のサイバー攻撃が奈良県にある市立病院にて発生し、電子カルテシステムが使用できなくなってしまったという事例もあります。 

また、2024年6月、岡山県の某医療センターにて、ランサムウェア攻撃により患者の個人情報が流失しました。流失したデータは某医療センターの総合情報システム内にある共有フォルダーのデータであり、患者情報が書かれた「医事統計」や会議の議事録が流失したとみられています。某医療センターでは前年、使用していたVPNに脆弱性があることが判明しました。 

なぜ医療機関が狙われるのか 

上記のように、医療機関がサイバー攻撃を受けると、個人情報の漏えいや業務停止、金銭的な損失などの被害が生じます。では、なぜ医療機関はサイバー攻撃を受けやすいのでしょうか。 

医療機関では、患者の氏名・住所・生年月日・電話番号のほか、病歴や検査結果、治療内容、その他健康保険証番号やクレジットカード番号などの重要かつ多種多様な情報を多く取り扱っています。このことから、「取引で高値のつく情報が得られるから」「他の組織に対する攻撃では入手が難しい情報が手に入るから」という理由で、医療機関を標的にしていると考えられます。 

詳しくはこちらの記事をご参考ください 
医療機関を狙ったランサムウェアとは?事例と対策を解説 

医療機関のシステム強化

このように、医療機関ではVPNの脆弱性を突いたランサムウェア攻撃が急増し、さらにその被害は深刻かつ甚大です。 このような状況のなか、行政は医療機関におけるセキュリティに危機感を持ち、「医療情報システムの安全管理に関するガイドライン」を制定しました。 このガイドラインには、医療関係者向けに情報セキュリティの考え方や遵守事項など、医療機関が取り組むべきことが記載されています。

医療情報システムの安全管理に関するガイドライン 

ここに記載されているセキュリティ対策のうちの一つに、ゼロトラストというものがあります。これは、 VPNの脆弱性を突いたサイバー攻撃の対策として非常に有効な方法であるといわれています。上記に示したように、VPNがランサムウェア攻撃の起点となっていることからも、その必要性は明らかです。

ゼロトラストとは

ゼロトラストとは、情報資産にアクセスするすべてのものを「信頼しない」ことを前提に、外部・内部問わず安全性を確認して脅威から守るという考え方です。

従来型モデルとの違い

従来は、企業や医療機関のネットワーク内部を「信頼できる領域」、外部を「信頼できない領域」として区別する「境界防御モデル」が広く採用されてきました。このモデルはVPNを前提としているものです。特に医療機関においては、このモデルを基に院内と院外でネットワークを分離することが主流であり、現在でも「内と外を分けているので安全である」と考えられていることが少なくありません。しかし、医療機関においては、システムベンダーによるリモート保守の拡充や医療機器のIT化、オンライン資格確認・電子処方箋の導入、2025年に開始した電子カルテ情報共有サービスへの対応等、医療情報システムと外部ネットワークとが接続する機会は増加しています。一方で、ウイルス対策ソフトをすり抜けて攻撃を隠ぺいする手口や、検知が困難な攻撃手法が使われるなど、サイバー攻撃は巧妙化しており、外部との接続点で防御を固める境界型防御だけでは対処しきれなくなってきています。その結果、ネットワーク内部に侵入された場合のリスクが増大し、より柔軟で強固なセキュリティ対策が求められるようになりました。  

そこで注目されているのが、すべてのアクセスを信頼しない「ゼロトラスト」です。ゼロトラストは、ネットワークの「内側」「外側」に関係なく、アクセスが発生するたびに厳密な認証を行います。認証方法はユーザーIDとパスワードだけでなく、生体認証やデバイス認証など多要素認証により強固なセキュリティを実施できます。

境界防御モデルとゼロトラストモデルの違い 

次に、従来のVPNを用いた境界防御モデルから、ゼロトラストモデルの実現について具体的に解説していきます。

ゼロトラストモデルの実現 

ゼロトラストモデルを実現するソリューションの中核を担うのは、ZTNAです。 

ゼロトラストモデルの主な構成

ZTNAとは 

上記のように、ZTNAはゼロトラストモデルの中核を担うットワークアクセスソリューションの一つです。従来のVPNとは異なり、ユーザーやデバイスのアイデンティティを検証し、必要最小限のリソースへのアクセスを許可することで、よりセキュアなアクセスを実現します。これにより、ゼロトラストの「信頼せず、常に検証する」という考え方を実践することができます。

ZTNAの詳細な説明については、以下の記事をご参考ください。 
ZTNA(ゼロトラストネットワークアクセス)とは? 

お使いのVPNをゼロトラスト型の ZTNAにアップデートすることで、ゼロトラストモデルの実現に大きく近づくことができます。 

ZTNAとVPNの比較 

ZTNAとVPNを比較した表がこちらです。以下の表のとおり、ZTNAはVPNよりもセキュリティの安全性や利便性において優れていることがわかります。

まとめ

このように、医療機関におけるランサムウェア攻撃は急増しており、特にVPNの脆弱性を突いた攻撃が深刻なリスクとなっています。従来の境界防御モデルでは、サイバー攻撃の巧妙化に対応しきれず、患者の個人情報漏洩や診療業務の停止といった重大な被害を防ぐことが困難になっています。そのため、より強固なセキュリティ対策として「ゼロトラスト」の導入が不可欠です。ゼロトラストは、「すべてのアクセスを信頼しない」ことを前提に、常に認証・検証を行うことで、不正アクセスや情報漏洩を防ぎます。特に、VPNに代わるソリューションであるZTNAを導入することで、医療機関のネットワークをより安全に管理できます。しかし、ZTNAの導入には、技術的な知識が求められるだけでなく、既存システムとの互換性や運用体制の見直しも考慮する必要があります。そのため、専門的な知見を活かし、最適な導入方法を慎重に検討することが重要です。 

かもめエンジニアリングでは、脱VPNに向けたZTNAサービスとして、ゼロトラスト接続サービスKeygatewayC1を提供しております。 

日本企業が使いやすく、かつコストパフォーマンスの高いサービスであり、医療機関への導入実績もございます。お客様の既存の運用体制をもとに、お持ちの課題についてのディスカッション、製品の詳細説明や概算見積もりなどを個別に承っております。 ご興味をお持ちの方は、下記お問い合わせフォームよりお気軽にご相談ください。 

事業・商品・サービスに関するお問い合わせ

製品に関するお問い合わせはこちら

※フリーメールでのお問い合わせは受け付けておりません。

必須
必須
必須
必須
必須
必須
必須