医療機関を狙ったランサムウェアとは?事例と対策を解説

医療機関を狙ったランサムウェア攻撃が増加しています。医療機関は患者情報や電車カルテ等機密性の高い情報を取り扱うため、ランサムウェア攻撃の標的にされる場合があります。ランサムウェア攻撃を防ぐためにはどのような対策をすればよいのでしょうか。本記事では、医療機関で起こるランサムウェア攻撃とその対策について解説します。

ランサムウェアとは

ランサムウェアとは、感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムです。ランサムウェアによって暗号化されたファイルを元に戻すのは困難な上、身代金を払ったとしても解消される保証はありません。つまり、企業活動に必要な書類が使えなくなってしまい、業務の継続が難しくなります。医療機関においても、ランサムウェアに被害にあったことで、業務停止した事例があります。従来のランサムウェアの手口は、不特定多数の利用者を狙った電子メールを送信するものが一般的でした。しかし、近年では企業のVPNをはじめとするネットワークに侵入する手口も多くなっています。

ランサムウェアに関する記事はこちら「ランサムウェアとは?VPNからの感染を防ぐ方法も解説

医療機関におけるランサムウェアの被害事例

では、実際にどのような被害の事例があるのでしょうか。2つの事例を紹介します。

大阪府の事例紹介

2022年10月大阪の某医療センターでランサムウェアの被害が発生しました。電子カルテを運用する基幹システムにウイルスが感染し、新規外来患者の受け入れや手術の停止を余儀なくされました。攻撃者は病院の給食を管理していた、外部の給食事業者を経由したサプラーチェーン攻撃によって、病院内のサーバーへ侵入しました。VPN装置の脆弱性を突き、給食センターのデータセンターへ侵入。そこから病院内の給食管理サーバーへRDP通信(リモートデスクトップ通信)を使い侵入しました。また、給食管理サーバーと同じID/パスワードを使い回していた他のサーバーにも侵入を許し、電子カルテを含むシステム障害を引き起こしました。

岡山県の事例

2024年6月、岡山県の某医療センターにて、ランサムウェア攻撃により患者の個人情報が流失しました。流失したデータは某医療センターの総合情報システムないにある共有フォルダーのデータであり、患者情報が書かれた「医事統計」や会議の議事録が流失したとみられています。某医療センターでは、前年に使用するVPNの脆弱性があることが判明しました。某医療センターは、VPNを含めたシステムの更新をしていなかったことが今回のランサムウェア攻撃の一因ではないかと発表しています。

なぜ医療機関は狙われるのか?

なぜ医療機関はランサムウェア攻撃の標的となるのでしょうか。以下のような理由が挙げられます。

  • 病院は患者情報やカルテなど価値の高い情報を保有しているから
  • 他の業界に比べてセキュリティ対策がされていないため、攻撃しやすいから
  • 資金力があり、身代金を支払う能力があると攻撃者が考えるため

最近はVPNの脆弱性を狙ったランサムウェア攻撃も増加しているので、セキュリティ対策がより一層必要になっています。

ランサムウェアの対策は?

では、ランサムウェア対策としてどのようなことをすればよいでしょうか。

ID・パスワードを使い回さない

初歩的な対策としてID・パスワードの使い回しをせず、複雑なものを設定することが挙げられます。特に複数システムを使用している場合、ID・パスワードを使い回してしまうと、攻撃者は容易に侵入できてしまいます。 ID・パスワードを複雑に設定することでランサムウェアの被害を防ぐことができます。

多要素認証(MFA)を必須にする

IDとパスワードだけでなく、生体認証などの他の認証方法を取り入れる多要素認証の導入も、対策の1つとなります。多要素認証とは、3つ(知識、所有、生体)の認証要素の中から、異なる2つ以上の要素を組み合わせた認証方法を指します。そのうち、2つの要素を使って認証する方式を二要素認証といいます。厚生労働省が策定した「医療情報システムの安全管理に関するガイドライン」では、令和9年度(2027年度)までに医療情報システムにおいて二要素認証の実装が必須とされました。それに伴い、医療機関では、多要素認証を導入する動きが活発化しています。

多要素認証(MFA)に関する記事はこちら「多要素認証(MFA)とは|メリット、デメリットについて解説

VPNからゼロトラストへの移行(ZTNAの導入)

VPNを中心とした境界防御モデルから、ゼロトラストモデルへの移行も効果的な対策と言えるでしょうしょう。VPNは一度閉域網に侵入すると閉域網を自由にアクセスできるため、被害が拡大しやすくなります。そこで、誰も信用せず最小限のアクセス権限しか付与しないという考え方をもとにしたZTNA(ゼロトラストネットワークアクセス)を導入することで、攻撃に対するリスクを軽減することができます。

ゼロトラスト・ZTNAに関する記事はこちら「ZTNA(ゼロトラストネットワークアクセス)とは?

まとめ

今回の記事では、医療機関におけるランサムウェアの概要や感染経路、それに対する対策についてご紹介しました。特に医療機関は患者情報や電車カルテ等機密性の高い情報を取り扱うため、ランサムウェア攻撃の被害にあうと重大な損失が生じます。多要素認証やZTNAの導入などの対策をすることが重要でしょう。かもめエンジニアリングでは、ゼロトラスト接続サービスKeygatewayC1をはじめとしたソリューションを提供しております。医療機関のお客様からも多くお問い合わせをいただいております。些細なご相談などで構いませんので、お気軽に下記フォームよりお問い合わせください。

事業・商品・サービスに関するお問い合わせ

製品に関するお問い合わせはこちら

※フリーメールでのお問い合わせは受け付けておりません。

必須
必須
必須
必須
必須
必須
必須