2022.11.25

セキュリティ対策vol.08| 大阪急性期・総合医療センターの事例から学ぶセキュリティ対策

セキュリティ対策vol.08| 大阪急性期・総合医療センターの事例から学ぶセキュリティ対策

「大阪急性期・総合医療センター」サイバー攻撃の影響続く

企業や団体をターゲットにしたサイバー攻撃が最近ニュースに取り上げられることが多くなっています。

本記事では「大阪急性期・総合医療センター」へのサイバー攻撃の現状をお伝えするとともに、巧妙な手口で感染を広げるEmotetについて、対応策をご紹介させて頂きます。

「大阪急性期・総合医療センター」の事例

2022年10月31日に「大阪急性期・総合医療センター(以下同センター)」で感染が確認されたランサムウエアによるシステム障害は、完全復旧は2023年1月までかかる予定となることが分かりました。

「ランサムウエア」とは、身代金を意味する「Ransom」と「Software」を組み合わせた造語であり、感染したコンピュータをロックしたり、ファイルを暗号化したりすることによって使用不能にしたのち、元に戻すことと引き換えに「身代金」を要求するマルウェアです。

同センターでは、攻撃を受けた当初から電子カルテが閲覧できなくなり、画面には電子カルテデータを人質に暗号資産(仮想通貨)ビットコインを要求する文言が表示されました。

その後も緊急以外の手術や外来診療の一時停止など、通常診療ができない状況が続いており、一部手術や通常診療を中止とし、紙カルテを発行しての対応をするなど事態の収拾に追われることになりました。

また、外来診療や救急外来の受け入れは大幅な制限をされることとなり、入院患者に対しても一旦退院してもらったり、救急時は他の病院に対応を依頼したりするなどの措置を取っています。

同センターの電子カルテシステムの復旧は、病院内の他のシステムとの接続テストなどを経て、2023年1月に完全復旧となる予定ですが、大阪府全体の病床(重症患者用の病床)約15%は同病院の病床となっており、大阪府知事も「一日も早い復旧を支援したい」と財政面の支援を検討する考えを示すまでに至りました。

「ランサムウエア」とはデータを人質にする新しいサイバー犯罪であり、感染をすることで地域社会の構造にまで影響を与えることが分かる事例となったと言えます。

サイバー攻撃への対策

近年はランサムウエアの他にも、マルウェア「Emotet」(エモテット)による被害が急増しており、警視庁サイバーセキュリティ本部から注意喚起が出ています。

マルウェアの一種であるEmotet(エモテット)は、2014年に初めて確認されました。

Emotetの主な感染経路はメールとされており、実在する組織・個人になりすましたり、実際に業務でやり取りされたメールの内容を用いるなど巧妙な手口を使用することもあります。受信者が添付ファイルを開くとPowerShellが実行され、Emotetがダウンロードされます。メールのタイトルに業務で使用されるような用語が含まれていたり、「Re:」や「Fwd:」が含まれていたりするため、受信者が正規の業務メールと思い込み添付ファイルを開き、Emotetに感染する場合もあります。

Emotetの感染が疑われた場合は、専用の感染確認ツール「EmoCheck(エモチェック)」よる確認を行ってください。

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/CS_ad.files/EmoCheck.pdf

確認により感染が発覚した場合、感染が疑われる端末のネットワークからの遮断及び、外部のインターネットからの遮断を行ってください。

また、同じネットワーク内にあるすべての端末を対象とした感染確認、Emotetに感染した疑いがあるアカウントのメールアドレス・ID・パスワードなどの変更を行ってください。可能であればアカウントそのものを削除・変更しましょう。

万が一のデータ消失に備え、日頃からデータのバックアップ対策を行うことも肝要です。そして、そもそも感染しない環境を整えることが最重要です。

<ご相談はアストンへ>

Emotetの対策・ご相談は弊社で承っております。

専門家のアドバイスや診断が必要であれば、アストンにお問い合わせください。

まずはご相談ください。


株式会社アストン TONグループ
03−4360−8676
https://aston.jp/contact/

このURLをコピーする
ブログ一覧へもどる