インテリジェントウェイブ メールマガジンVol.29

更新日:

▼本日のトピックス▼(目次)

増加する医療業界を狙うランサムウェア、その被害の実態とは

昨今ニュースでもよく医療業界のランサムウェア被害事例を目にしますが、実際に医療業界を狙ったランサムウェア攻撃が増えてきているようです。

セキュリティ企業のソフォスが61日に発表した医療業界におけるランサムウェア攻撃の動向に関する調査では、2020年から2021年にかけて94%もランサムウェア攻撃が増えたと報告しています。*1

コロナ渦で医療のひっ迫が問題となっている中、追い打ちをかけるように現場の混乱を招く攻撃が全世界的に起きています。利用者となる私たちも生命の危険という直接的な被害につながるだけに他人事ではいられない状況となっています。

本記事では医療業界を狙う攻撃の増加について増加した背景と事例を交えてお伝えします。

1.攻撃の増加の実態とその背景

ソフォスの全世界の医療機関を対象とした同調査報告の中で、ランサムウェア攻撃を受けた医療機関の割合は2020 年の 34% から 2021 年では66% へと増加しており、倍近く増加したとしています。*2

増加した背景としては攻撃者側の攻撃実行能力の向上を挙げており、RaaSのような攻撃ツールや人材を販売・展開するモデルがこのような結果の一因となっているようです。

RaaSについては6月の記事でも取り上げましたが、近年増加の一途をたどっており、2021Q1から2022Q163.2%増加しているというデータもあります。*3

このような仕組みが増加・浸透したことで、攻撃者側が“お手軽に”攻撃を展開することが可能となり、医療業界にもその余波が来ています。

攻撃者側の実行能力向上だけでなく、医療機関で使用するシステムは非常に高額で長期間の仕様を前提としていることが多く、古いシステムが稼働し続けていることが多いことも攻撃増加の要因となっています。

システムへのパッチ当てというのはどの業界でも悩みの種ですが、こと医療業界となるとシステムの停止=生命の危険ということになるので、パッチ適用を先送りし脆弱性が残ったままということも往々にしてあるようです。

身代金の支払い率も医療業界は61%となっており、業界間平均の46%を大きく上回っています。身代金の支払い率が高い理由としては業務の停止が直接生命にかかわる、ということで業務再開を優先し要求に応じるケースが多いと考えられます。昨今はコロナ渦で医療がひっ迫していることもありますので、事前対策や事後対応に人手を割けず、業務再開を最優先で相手の要求に従わざるを得ないという状況が想定されます。

このような医療業界の特性を利用して、攻撃者は同業界への攻撃を強めているという背景があります。

ここまで全世界的な医療業界のランサムウェア被害の傾向について取り上げましたが、日本の医療業界でも昨今このような被害が報じられることが多くなってきました。具体的な事例についていくつか振り返ってみようと思います。

2.医療業界でのランサムウェア攻撃事例

昨今の日本の医療機関でのランサムウェア被害事例をいくつかご紹介します。

①徳島県の病院の事例

2021年1031日未明、電子カルテをはじめとする院内システムがランサムウェアに感染し、電子カルテや予約システムが動作不良状態に陥るなどの甚大な被害を受けました。*4

復旧には多大な時間を要し、その間新規患者の受け入れ停止など業務を大幅に制限せざるを得ない状況となってしまいました。

感染経路としてはVPN機器の脆弱性を利用された可能性が高いということが分かっており、脆弱性を放置していたことと、加えてアンチウイルスソフト導入時に電子カルテに動作不良が生じたため、同ソフトの動作を停止させていたというリスクの高い状態で運用がされていたことが分かっています。

また、20226月には徳島県の別の病院でもランサムウェアの被害がありました。*5

こちらの病院も電子カルテ、院内LANシステムが一時使用不能となる被害を受けましたが、前述した病院の事例を踏まえ、事前にオフラインバックアップを取っていたことで2日後には復旧することができました。

②大阪の医療センターの事例

2021年531日未明に医用画像参照システムサーバへのランサムウェア感染が発生しました。*6復旧に至るまで予約日の変更、 他院の紹介及び画像等の撮り直し等、業務への多大な影響が出ていました。感染経路としてはファイアウォールのOSの脆弱性を利用された可能性が高く、脆弱性への対応ができていなかったことが被害発生の要因となったようです。

3.終わりに

本記事では医療業界を狙う攻撃の増加とその背景と事例を交えてご紹介しました。

医療業界でもIoTデバイスの導入等、オープン化・スマート化の流れで外部との接続点が増えることもあり、今後も攻撃が増加していくことが予想されます。

今回は医療業界向けの攻撃事例をご紹介しましたが、その他の業界も同様に攻撃者から狙われている現状がありますので、対岸の火事と思わずに皆さんも事前の対策をご検討頂ければと思います。

最後にランサムウェア対策として有用な対策をまとめて記事の締めとさせていただきます。

VPNソフトやファイアウォール等の脆弱性対応

・ランサムウェア対策ソフトの導入

・アンチウイルスソフトの定義ファイル更新

・重要データのバックアップ

これらの対策をしっかり行ってランサムウェア攻撃への準備をしていきましょう。

脚注(参考文献一覧)

  1. ITmedia|医療業界を狙うランサムウェア攻撃、2倍近くに 身代金でデータが返ってきたのは2%のみ(参照日:2022/9/27
  2. SOPHOS NEWS|医療業界のランサムウェアの現状 2022 年版(参照日:2022/9/27
  3. トレンドマイクロセキュリティブログ|2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう(参照日:2022/9/27)
  4. つるぎ町立半田病院|徳島県つるぎ町立半田病院 コンピュータウイルス感染事案有識者会議調査報告書について(参照日:2022/9/27)
  5. 医療法人 久仁会 鳴門山上病院|令和4年6月20日 サイバー攻撃による被害について(第1報)(参照日:2022/9/27)
  6. 市立東大阪医療センター|医用画像参照システムサーバへの不正アクセスに対する対応状況の経過報告について(参照日:2022/9/27)