Osaka Hospital Halts Services After Ransomware Attack
2022/11/01 InfoSecurity — 大阪の主要な病院である大阪急性期総合医療センターが、ランサムウェアのサイバー攻撃により電子カルテ・システムを破壊され、通常の医療サービスを停止している。救急医療は継続して行われているが、同センターの職員は記者団に対し、10月31日未明に病院のシステムに障害が発生し、アクセスできなくなったと語っている。

この問題を調査した業者は、システムがランサムウェアのコンピューター・ウイルスに攻撃されたと結論づけており、脅威アクターが病院のサーバーに英語でメールを送り、Bitcoin で身代金を要求したと報告している。
Claroty の CRO である Simon Chassar は Infosecurity に対して、「各種の医療組織が、サイバー・フィジカル・システムをネットワークに接続し続ける状況において、この分野へのランサムウェア攻撃は増加する一方だろう。今回の攻撃による、サイバー・フィジカル・システムへの攻撃の有無は確認されていないが、主要なインフラ組織に対する標的型攻撃が増え続けているため、それらのデバイスを安全に保護することが不可欠になっている」と語っている。
同病院の院長である Takeshi Shimazu はメディア各社に対し、この攻撃により診療報酬の算定や、患者の詳細病歴の確認などが、非常に困難になっている。したがって、システムが復旧し、インシデントが解決するまで、センターの職員は紙のカルテを使用していると述べている。
Chassar は、「それぞれの医療組織は、OT/IoT/IoMT (Internet of Medical Things) デバイスに対して、パッチ適用の手順を実施することで、セキュリティ・ギャップを解消し、すべてのサイバー・フィジカル・システム資産を、完全に可視化する必要がある。さらに、アセット・クラス・ネットワーク・ポリシーによるネットワーク・セグメンテーションを実施し、マルウェアの動きを制限すべきである。また、セキュリティ・チームは継続的にネットワーク監視を行い、ランサムウェア攻撃の影響を軽減する必要がある」と述べている。
大阪府立病院機構が運営する同センターは、現在、865床/36診療科を有しているが、ランサムウェアの攻撃を受けたシステムは、現在もオフラインのままだ。
今回の大阪急性期・総合医療センターへの攻撃は、Proofpoint Ponemon Instituteによる、Impact on Healthcare Organizations and Patient Safety レポートから、およそ2カ月後に発生した。
このインシデントは、新聞やテレビのニュースで報じられていたので、どのようなルートで海外のセキュリティ・ニュースの載るのかと、興味深く見ていました。その結果ですが、NHK World の英語版ニュースを参照するかたちで、Info Security が報道してくれました。その他の海外メディアでは見かけていないという状況です。10月31日の「医療機関とサイバー攻撃:犯罪者にとって魅力的なターゲットであり続ける理由は?」にあるように、医療機関を狙うランサムウェア攻撃が止まりません。日本でも増えることを、想定しておくべきなのでしょうね。

You must be logged in to post a comment.