Share

病院ランサムウェア被害の実態

  • 2023年3月29日

去年の10月31日、”大阪急性期・総合医療センター”が
サイバー攻撃を受け、基幹システムや電子カルテシステムに
ランサムウェアや情報漏洩などの甚大な被害が発生した件。

病院への攻撃という事とその被害の大きさから、
記憶にある人も多いのではないでしょうか。

今回、その被害に関するレポートが発表されています。

そのレポートのなかで特筆すべき点が2つあります。
・院内のWindowsサーバー、PCが全て同じID/パスワードであった
・ファイアウォールの脆弱性を放置し、その脆弱性が侵入に利用された。
きちんと運用していれば対応できていた内容で、
大きな投資が必要なものでもありません。

ちなみに今回の被害額は現在精査中とのことですが、
被害のあったシステムの再構築や再インストール、システム停止中の診療制限など、
少なくとも数十億円の損失が見込まれるとしています。

当然、被害と事前の対応の手間とを天秤にかけると、
間違いなく事前に対応していたでしょうが、
誰しも攻撃を受けるとは思っていないため、
おそらく対応の手間が勝ってしまっていたのでしょう。

また、特に大きい病院だから狙われたのではなく、
無作為に攻撃して防御の甘く被害が出たのが、
たまたま大きい病院だったと考えられます。
攻撃プログラムやbotによって攻撃が自動化されているのは
いまや当たり前ですね。
誰しもどこでも被害に遭う可能性があります。

家のドアに鍵をかけるのは当たり前ですが、
そのドアの鍵をかける手間を惜しむ人は少ないでしょう。
しかし、システムではこの手間を惜しむケースが非常に多いです。

家のドアに鍵をかけるのが当たり前なように、
システムに対するセキュリティも”当たり前”であるという
認識を持ちたいですね。