ランサム攻撃、復旧のめど立たず
徳島県の、ある公立病院が2021年10月、ランサムウエアに感染したと発表。
院内の電子カルテシステムにおいて、英語による文書が大量に印刷されているのを病棟看護師が発見。
数十台あるプリンターが夜間に勝手に印刷を始め、紙が尽きるまで続いた。
文書には「ハッキングしてデータを暗号化した。
お金を払わないとデータを公開する」といった内容が記載されていたため、同システムを停止した。
電子カルテシステムのサーバーには、約8万5000人の患者情報が記録されている。
病院側は「サーバーの遠隔保守用の通信回線などが、侵入経路の可能性がある」とした。
会計システムも使用できなくなったため、診療報酬の計算ができなくなった。
脅迫文にはハッカー集団「ロックビット」とあった。
この集団はランサムウエアを使い、世界中で攻撃を繰り返している。
ランサムウエアと言えば、米最大級の石油パイプライン企業が攻撃を受け、操業停止に追い込まれた事例が記憶に新しい。
同社は440万/(約5憶円)をハッカーに支払った。
日本でも光学機器大手HOYAやゲーム大手カプコンが被害に遭った。
サイバーセキュリティー専門家は「今後犯人から身代金の請求があるだろう。
支払ってもデータを復元してくれる保証はないが、自分で復元するのも困難だ」と指摘している。
(日経新聞・夕刊 2021.11.12)
<関連記事>
・犯罪者にとって、ランサムウェアは低リスク・高リターンの好都合な攻撃手段です。
ランサムウェアによる攻撃数が大幅に増えており、その手口もますます巧妙になっています。
ビジネスデータや稼働中のITシステムの価値が高まるにつれ、この脅威はこれからも増え続けると考えられます。
これに対処するために、ランサムウェア攻撃に対する従来のアプローチを見直す必要があります。
高度化している今日のランサムウェアによるサイバー攻撃には、「侵害を想定」した対策が必要です。
・病院や民間の医療施設では、医療用コンピュータや医療機器からBYODモバイルデバイスに至るまで、多数の複雑なエンドポイントが使用されています。
これらのエンドポイントは、侵害にさらされるリスクが高く、重要度の高い個人電子医療情報(ePHI)がサイバー犯罪者に盗み取られ、ITインフラに深刻な被害が引き起こされる可能性があります。
このような医療組織に対するランサムウェア攻撃は、取り返しのつかない重大な事態につながる可能性があります。
医療業界へのランサムウェア攻撃による、2020年の被害額は約210億ドルに達しています。
サイバー攻撃はより活発化しており、複数のエンドポイントを狙うことができる医療分野が格好の標的となっています。
医療施設は、システムを保護するために、多額の予算とリソースを投入する必要がありますが、エンドポイントシステムの複雑さ、内部の政策、規制圧力などが理由で、それは容易なことではありません。
https://www.cyberark.com/ja/resources/ebooks/医療業界におけるランサムウェア攻撃への事前対策について