1. コラム
  2. コラム
  3. 病院が直面するランサムウェアの脅威と効果的な対策

病院が直面するランサムウェアの脅威と効果的な対策

医療機関が、ランサムウェア攻撃の標的となるケースが増えています。患者の個人情報や医療システムへの依存度が高いことから、攻撃者にとって病院は魅力的なターゲットです。

そこで本記事では、ランサムウェアの最新の攻撃手口や中小企業における対策方法、病院での被害事例などを詳しく解説し、セキュリティ強化のために導入すべき具体的なソリューションを紹介します。

病院がランサムウェア攻撃に狙われる理由

病院がサイバー攻撃の標的となるケースが増加しています。特にランサムウェアによる攻撃は、病院の運営に大きな影響を与える深刻な問題です。なぜ病院がこうした攻撃に狙われやすいのか、その背景には特有の脆弱性や課題があります。

ここでは、ランサムウェアの概要と、病院が直面しているセキュリティ上の問題点について解説します。

ランサムウェアとは

ランサムウェアは、コンピュータウイルスの一種で、感染したシステム内のデータを暗号化し、身代金を要求するサイバー攻撃です。多くのケースでユーザーが気づかないうちにシステムに侵入し、データへのアクセスを遮断します。身代金を支払わなければデータを回復できないため、極めて危険です。

こうした攻撃により医療サービスが停止するなど、院内外に深刻な影響を及ぼすリスクがあります。

医療機関には特有の脆弱性がある

病院は患者の個人情報や医療記録といった機密性の高いデータを大量に保有しているため、攻撃者にとって魅力的なターゲットとなります。

また、医療機関は他の業界に比べてセキュリティ対策が遅れがちです。その理由の一つに、医療機器やシステムの特殊性が挙げられます。例えば、患者の生命に直結する医療機器には、セキュリティパッチを簡単に適用できない場合があります。

さらに、複数のベンダーが関与する電子カルテシステムでは、脆弱性の把握や対処が複雑化しやすい上、医療スタッフのIT知識不足やセキュリティ意識の低さも課題となっています。これらの要因が重なり、病院は攻撃対象として狙われやすくなっています。

病院が抱えるセキュリティ強化の難題とは

国内の病院では、セキュリティ対策が遅れている背景にいくつかの課題があります。まず、人的リソースの不足が大きな問題です。大規模病院では専任のIT担当者を置くことが増えている一方、中小規模の病院では事務部門がIT運用を兼任することが多く、セキュリティに割ける人材が不足しています。

また、IT関連の予算不足も大きな障壁です。病院では、システム関連の投資が診療や検査と比べて優先度が低く見られる傾向があり、限られた予算の中で高額なセキュリティ対策を講じるのは容易ではありません。

加えて、多くの病院がシステム運用を外部のベンダーに依存していることも課題です。委託先との間でセキュリティ対応の責任範囲が不明確になりがちで、病院側が主体的に対策を進めるのが難しい状況にあります。

病院を狙ったランサムウェア攻撃の被害事例

ここでは、具体的な被害事例を通じて、ランサムウェア攻撃が病院の運営にどのような影響を与えるかを紹介します。

徳島県つるぎ町立半田病院 (2021年10月31日)

徳島県つるぎ町立半田病院は、2021年10月31日にLockBit 2.0ランサムウェアによる攻撃を受けました。この攻撃により、病院の電子カルテシステムが使用不能となり、患者情報の確認や診療記録の入力が困難になりました。また、一部の医療機器も正常に動作しなくなり、外来診療や入院患者の受け入れに制限が生じました。

LockBit 2.0は、高速な暗号化能力を持ち、データを暗号化した上で身代金を要求する「二重脅迫」の手法を採用しています。攻撃者はネットワークスキャナーを使ってシステム構造を把握し、リモートデスクトッププロトコル(RDP)アカウントを悪用して被害システムにアクセスします。

この事例は、医療機関におけるサイバーセキュリティ対策の重要性を浮き彫りにし、特にネットワークの脆弱性を突いた攻撃が増加していることから、セキュリティ対策の強化が急務であることを示しています。

大阪府立病院機構 大阪急性期・総合医療センター (2022年10月31日)

大阪府立病院機構 大阪急性期・総合医療センターは、2022年10月31日早朝にランサムウェア攻撃を受け、電子カルテを含む総合情報システムが使用不能となりました。この攻撃により、緊急以外の手術や外来診療が一時停止するなど、通常診療に大きな支障が生じました。

被害状況としては、院内の約100台のサーバのうち31台が感染し、約1,300台の端末(院内端末の半数相当)で不審な通信の形跡が確認されました。復旧作業では、全てのサーバと端末の初期化および再インストールが必要となり、完全な復旧までに約2か月を要しました。この間、病院は紙カルテでの運用を余儀なくされました。

また、調査の結果、攻撃は給食提供施設のサーバを経由して行われた可能性が高いことが判明し、サプライチェーン攻撃の特徴を示していました。

岡山県精神科医療センター (2024年5月19日)

岡山県精神科医療センターは、2024年5月19日にサイバー攻撃を受け、電子カルテシステムに不具合が発生しました。その後の調査で、この攻撃がランサムウェアによるものであることが判明しました。

流出した個人情報は最大でおよそ4万人分という報道もあり、同センターは患者情報の保護を最優先に対応を進めていると発表しています。

この事例は、電子カルテシステムの脆弱性や、医療機関のサイバーセキュリティ対策のさらなる強化の必要性を示唆しているといえます。

ランサムウェアはどのようにして病院のシステムに侵入するのか?

警察庁の調査によれば、ランサムウェアが侵入する主な経路は「VPN機器」からが68%、次いで「リモートデスクトップ」からが15%です。つまり、外部から内部システムへの接続経路が約8割を占めています。

主な原因としては、「脆弱性が修正されていないこと」と「弱いパスワード」の2つが挙げられます。VPNやリモートデスクトップの脆弱性を放置すると、攻撃者に侵入されるリスクが高まります。また、推測されやすいパスワードを使用していると、不正アクセスの危険性が増します。

病院は、外部接続ツールのセキュリティ強化に加えて、内部システムや端末の脆弱性対策も徹底する必要があります。さらに、ユーザーには強力なパスワードの使用や多要素認証の導入を促すことが重要です。セキュリティ意識を高めることが、ランサムウェア対策の基本となります。

【関連記事:ランサムウェアの感染経路は?最新の攻撃手法や感染対策をわかりやすく解説

病院が取るべき具体的なランサムウェア対策

医療機関がランサムウェア攻撃に直面した場合、その影響は患者の診療や病院運営に直結します。そのため、セキュリティ対策の強化は医療現場において最優先事項です。多層的な対策の導入や、従業員のセキュリティ意識向上は、病院全体の防御力を高める鍵となります。

また、技術的なソリューションに加え、サイバー保険など新たな支援手段も検討する必要があります。ここでは、病院が実施すべき具体的な対策を解説します。

病院セキュリティ強化のための多層的アプローチ

病院のセキュリティ強化には、多層的なアプローチが不可欠です。

まずは、医療従事者や経営層への研修を充実させ、サイバーセキュリティへの意識向上を図ることが重要です。これにより、病院全体の防御力を高める基盤が築かれます。

脆弱性を持つ機器やソフトウェアのアップデートを徹底し、サイバー攻撃の入り口を塞ぐことも大切です。また、不正侵入検知・防止システム(IPS/IDS)の導入も効果的でしょう。病院のネットワークを24時間監視する「デジタル警備員」として機能します。

さらに、定期的なバックアップの作成と適切な管理は、万が一の攻撃に備える重要な対策となります。加えて、アクセス制御や認証手法の強化、データの暗号化、ログの監視と分析なども必要です。物理的、技術的、人的の3つの側面から多層的にセキュリティ対策を実装することが効果的です。

最新技術の導入と運用

病院のセキュリティ対策を強化するには、最新の技術とツールの導入が重要です。エンドポイント検知・応答(EDR)ソリューションは、ランサムウェアの早期発見と封じ込めに効果的です。また、人工知能(AI)を活用した異常検知システムは、未知の脅威への対応能力を向上させる可能性があります。

医療機関特有の課題に対応したセキュリティツールも開発されています。医療機器のセキュリティ管理を自動化するソフトウェアや、電子カルテシステムの不正アクセスを監視するツールなどがその例です。これらを適切に組み合わせることで、病院のセキュリティ体制を強化できるでしょう。

ただし、技術的な対策だけでは十分ではありません。ツールの効果的な活用や、スタッフのセキュリティ意識向上、そして非常時対応計画の策定と定期的な訓練も同様に重要です。さらに、患者データの保護やプライバシー保護法への準拠など、医療分野特有の法的・倫理的要件にも配慮する必要があります。

医療機関用のサイバー保険も検討

技術的な対策に加え、医療機関向けのサイバー保険の導入も注目されています。サイバー保険は、ランサムウェア攻撃などによる経済的な損失を補償し、迅速な復旧をサポートすることを目的としています。

保険の内容には、データ復旧やシステム再構築の費用、業務停止による逸失利益の補償が含まれることが想定されています。また、保険会社が提供するインシデント対応の専門サービスも含まれており、技術的および経済的な側面から医療機関を保護します。

保険に加入するためには、一定のセキュリティ基準を満たす必要があることが多く、結果的に医療機関全体のセキュリティ強化にもつながるでしょう。

ランサムウェア対策ならイッツコム!

ランサムウェアによる医療機関のシステム停止や情報流出の被害が増加している今、医療データの安全性確保が最優先課題となっています。イッツコムは、ランサムウェア対策に最適なソリューションを提供し、病院や医療機関のリスクを大幅に軽減する支援を行っています。イッツコムの「モバイル閉域接続」によるリモートアクセスの安全性強化や、クラウドストレージ「Box」を活用したデータの一元管理は、感染経路の遮断とデータ保護において高い効果を発揮します。

閉域網を通じて安全にリモートアクセスを行う「モバイル閉域接続」

ランサムウェアの侵入経路として多いのは「VPN機器」や「リモートデスクトップ」です。これを防ぐために、イッツコムの「モバイル閉域接続」を導入することで、リスクを大幅に軽減できます。

モバイル閉域接続は、SIMカードを使用してデバイスを特定し、閉域網を通じて安全にリモートアクセスを行う仕組みです。これにより、VPNアプリやID・パスワードでの認証が不要になり、インターネットを経由せずに院内LANに直接アクセスできます。セキュリティレベルが格段に向上し、患者の個人情報や医療記録などの機密データを扱う病院環境にも最適です。

また、職員が院外からクラウドサービスを利用する際も、社内LANを経由するため、通信ログの取得やセキュリティリスクのある通信の検知・制限が可能となります。

「Box」で感染経路を遮断しファイルを一元管理

クラウドストレージ「Box」を導入することで、医療データを一元管理でき、情報共有時にも安全性を担保できます。メールやUSBメモリを使わずに、院内外で同じフォルダからアクセスが可能となり、感染経路の遮断に役立ちます。

Boxは高い暗号化機能を備えており、ランサムウェアが実行されない構造のため、感染を防ぎます。また、50以上のファイルバージョンが自動的に保存されるため、万が一感染した場合でも簡単に感染前の状態に戻せます。さらに、オプションの「Box Shield」を活用すれば、新たなランサムウェアもAIがリアルタイムで検知し、感染拡大を防止します。安全なコラボレーションを実現しつつ、医療データの保護を強化できるのがBoxの強みです。

まとめ

医療機関がランサムウェア攻撃の標的となるケースが増加しています。患者の機密情報や生命に関わるシステムを扱っているため、犯罪者は身代金を要求すれば支払わざるを得ないと見込んでいることが主な理由です。実際に、国内外の病院で機能停止などの深刻な被害が発生しており、感染経路や原因を正確に把握した上で、迅速にセキュリティ強化策を講じることが急務です。

最新技術を活用した予防策や、万が一の際の対応方法を整備しておくことで、医療サービスの安定提供を守ることが可能になります。イッツコムでは、専用SIMを利用してインターネットを経由せずに必要な情報へアクセスできる「モバイル閉域接続」を提供しています。また、クラウドストレージ「Box」を利用したデータの一元管理により、感染経路を遮断し、データを確実に保護します。ランサムウェア対策に適した環境整備を検討中の方は、ぜひお気軽にご相談ください。