岡山県精神科医療センター | サイバー攻撃被害企業の事例紹介 | ビジネスを安定させるためのサイバーセキュリティ対策 | SCSCサービス・ラインアップ | 初期無料のサブスク型ホームページ制作|7万実績のWEB戦略とAIで成果を出す

岡山県精神科医療センター

電子カルテ全停止、患者情報流出
okayama-pmc
同センターは、病院内ネットワークとデータセンターの間を岡山情報ハイウェイを介した閉域網で接続していましたが、保守作業時にリモート接続するためのSSL-VPN装置がデータセンターに設置されており、この装置を通じて攻撃者の侵入を許してしまいました。

調査報告書によると、攻撃者は病院内ネットワークをスキャンし、さまざまな情報を窃取しながら攻撃ツールを設置しています。さらにActive Directoryサーバへの侵入にも成功し、認証情報を窃取した後に、初期侵入から約6日後に電子カルテシステムをはじめとする院内のシステムをランサムウェアに感染させることに成功しています。

病院側はランサムウェア感染を確認後、即座に院内ネットワークを停止し、厚生労働省や岡山県、岡山市、岡山県警察本部など関係各所に感染を報告した上で、紙カルテによる運用へと切り替えて診療を継続しました。さらに、同日16時には病院ホームページへの掲載やプレスリリースを通じて、サイバー攻撃を受け電子カルテが停止していることを県民に向けて公表し、入通院患者には紙面や口頭で説明を開始しました。

その翌日には、攻撃者と身代金交渉を行わずに自力でのシステム復旧を目指すことを決定しました。最終的に、電子カルテシステムの完全復旧までに約3か月を要しました。また、最大約40,000人分の個人情報が漏えいしたことを公表し、患者本人への通知とお詫び状の郵送を行いました。

出展元:調査報告書詳細解説

サイバー攻撃種別

ランサムウェア攻撃 サプライチェーン攻撃 システム脆弱性を狙った攻撃 フィッシング攻撃 内部不正による情報漏えい クラウドセキュリティ侵害 標的型攻撃(APT攻撃) DDoS攻撃(分散型サービス妨害攻撃) リモートワーク環境を狙った攻撃 マルウェア攻撃 不正ログイン リスト型攻撃(パスワードリスト攻撃) 不正アクセス

被害企業概要

企業名 岡山県精神科医療センター
売上高

億円

()

総資産

億円

()

従業員数

()

被害発生日 2024年05月19日
被害内容 電子カルテ全停止、患者情報流出
参考記事、出典 調査報告書詳細解説

記事要約

岡山県の医療機関において、データセンターに設置されていた保守作業用のSSL-VPN装置の脆弱性を突かれ、攻撃者の侵入を許しました。攻撃者はネットワーク内部に侵入後、Active Directoryサーバーを掌握して認証情報を窃取し、約6日後に電子カルテシステムを含む院内システムをランサムウェアに感染させました。病院側は、身代金を支払わずに自力での復旧を選択しましたが、システムの完全復旧までに約3ヶ月を要し、最大で約4万人分の個人情報が漏えいした可能性があると公表しました。インシデント発覚後は、速やかにネットワークを遮断し、紙カルテによる診療継続や関係各所への報告、患者・県民への公表など、迅速な対応を行いました。

対策に向けたGUARDIAN見解

CHECK 01
境界防御の過信を止め、ゼロトラストに基づいた多層防御へ
閉域網であっても、VPN装置のような外部との接続点が一つでもあれば、そこが侵入経路となり得ます。今回の事例は、「境界の内側は安全」という従来の境界防御モデルの限界を明確に示しています。 対策として、全ての通信を信用しない「ゼロトラスト」の考え方に基づき、多層的な防御を構築することが不可欠です。具体的には、VPN装置のセキュリティ強化(多要素認証、脆弱性管理)はもちろんのこと、侵入を前提としてネットワーク内部での不審な活動(ラテラルムーブメント)を検知・遮断するEDR (Endpoint Detection and Response) やNDR (Network Detection and Response) の導入が有効です。また、Active Directoryの監視を強化し、特権アカウントの不正利用を即座に検知する仕組みも被害拡大を防ぐ上で極めて重要です。
CHECK 02
外部接続機器の脆弱性管理とアクセス制御の徹底
本件の侵入経路となったSSL-VPN装置は、サイバー攻撃の標的として頻繁に狙われます。保守用やリモートワーク用など、外部からアクセス可能な機器については、常に最新のセキュリティパッチを適用し、脆弱性を放置しない運用を徹底しなければなりません。 さらに、ID/パスワードのみの認証に頼るのではなく、多要素認証(MFA)を必須とすることで、認証情報が漏えいした場合でも不正アクセスを防ぐことができます。また、保守作業時など、必要な時間帯・担当者にのみアクセスを許可する最小権限の原則に基づいたアクセス制御を行うことで、リスクを大幅に低減できます。
CHECK 03
事業継続計画(BCP)におけるサイバー攻撃シナリオの具体化
この病院が、ランサムウェア感染後に速やかに紙カルテ運用へ移行し、診療を継続できた点は高く評価できます。これは、サイバー攻撃を想定した事業継続計画(BCP)が機能した結果と言えるでしょう。 全ての組織は、基幹システムがサイバー攻撃によって停止することを想定した具体的なBCPを策定し、定期的な訓練を実施すべきです。特に、ランサムウェア対策としては、身代金を支払わずに復旧するための最終手段となる「オフラインバックアップ」の取得と、そこからの復旧手順の検証が不可欠です。バックアップデータがネットワークから物理的または論理的に隔離されていなければ、本体データと同時に暗号化されてしまい、意味をなさなくなります。
CHECK 04
インシデント発生後の迅速な情報公開とステークホルダー連携
インシデント発生当日に公表し、関係機関へ報告した病院の対応は、被害者や社会に対する説明責任を果たす上で模範的です。有事の際に混乱なく動くためには、平時からインシデント発生時の報告・連絡体制(エスカレーションルール)を明確に定めておく必要があります。 誰が、どのタイミングで、どの部署や関係機関(監督官庁、警察、セキュリティ専門機関など)に報告し、どのような情報を公開するのかを事前に定義しておくことで、対応の遅れによる二次被害や信頼の失墜を防ぐことができます。外部の専門家や弁護士を含めた連携体制をあらかじめ構築しておくことも、円滑なインシデント対応に繋がります。

SOLUTION

GUARDIANの
サイバーセキュリティ
対策サービス

SCAN DOG ライト版

SCAN DOG ライト版

まずは大企業が保有する取引先(中小企業)数千社規模をライト版で一斉に簡易診断し、現状把握しましょう!経済産業省も推進する『サプライチェーン強化に向けたセキュリティ対策評価制度』にも対応した、自己評価・第三者評価をクリアにし、次なる対策「SCSC Dog」で課題を解決していきましょう。
SCSC Dog

SCSC Dog

診断によって現状把握を終えた取引先(中小企業)には、評価という結果=課題だけが残ります。その解決策として、同時にご提供するのがSCSC Dogとなります。セキュリティ対策に特化した弊社WEBプラットフォーム上に、取引先(中小企業)ホームページをお預かりしサプライチェーン網をこれまで以上に強固なものへ引き上げます。
SCAN DOG 正規版

SCAN DOG 正規版

WEBプラットフォームとして安全を確保して終わりではありません。SCSC Dogご利用のお客様ホームページには、世界水準で最新鋭の攻撃パターンを網羅した第三者機関による診断サービス「SCAN DOG 正規版」を定期的に受け続けることができ、一時的な対策だけではなく恒久的に保全し続ける環境をご提供します。