CHECK
01
医療サービスの継続性を最優先した事業継続計画(BCP)の徹底
今回のインシデントで最も深刻なのは、「診察および健診業務を制限」せざるを得なくなった点です。これは、ITシステムの停止が直接的に医療行為の停止につながったことを意味します。医療機関にとっての事業継続計画(BCP)は、一般企業以上に人命に直結するものであり、その策定と訓練は最重要課題です。
対策の方向性:
電子カルテやオーダリングシステムなど、院内の中核システムが完全に停止することを前提とした、具体的なBCPを策定し、全職員が参加する実践的な訓練を定期的に実施すべきです。計画には、システム復旧までの間、紙カルテや手作業の伝票を用いてどのように診療を継続するか、代替手段での処方や検査の指示方法、患者への告知プロセスなどを詳細に定めます。机上の空論で終わらせず、実際にシステムを模擬的に停止させて訓練を行うことで、現場の混乱を最小限に抑え、有事の際にも最低限の医療サービスを維持できる体制を構築することが不可欠です。
CHECK
02
復旧の最後の砦となるバックアップデータの絶対的な保護(聖域化)
院内システムが長期間にわたり使用できない状態が続いていることから、ランサムウェアによって本番稼働中のデータだけでなく、ネットワークに接続されていたバックアップデータも同時に暗号化・破壊された可能性が極めて高いと考えられます。これでは自力での迅速な復旧はほぼ不可能です。
対策の方向性:
バックアップデータを攻撃者の手が決して届かない「聖域」に保管する戦略が必須です。具体的には、重要なデータのバックアップは、ネットワークから物理的または論理的に完全に隔離されたオフライン環境(例:テープストレージ、外部ハードディスク)に保管するルールを徹底します。これにより、院内ネットワークが完全に侵害されても、バックアップデータだけは安全に保護されます。さらに、定期的にそのバックアップからシステムを復元する復旧テストを実施し、有事の際に「本当に」「迅速に」業務を再開できることを確認するプロセスを組み込むことが極めて重要です。
CHECK
03
機微な医療情報を守るための多層防御とアクセス制御の強化
漏えいした可能性のある情報には、病歴や診療内容といった、個人のプライバシーの中でも最も機微な情報が含まれます。このような情報の漏えいは、被害者に計り知れない精神的苦痛を与える可能性があり、絶対に防がなければなりません。侵入を防ぐ入口対策に加え、万が一侵入された後の被害を最小化する内部対策が決定的に重要です。
対策の方向性:
ゼロトラストの考え方に基づき、院内ネットワークを電子カルテシステムなどが存在する「診療系ネットワーク」と、一般的な事務作業を行う「情報系ネットワーク」に厳格に分離(セグメンテーション)すべきです。また、職員の職務に応じてアクセスできる患者情報を必要最小限に絞り込み、特権ID(管理者権限)の利用を厳しく監視・管理します。さらに、外部の保守業者などがリモートでアクセスするためのVPN装置などには**多要素認証(MFA)を必須とし、不審な挙動を検知・遮断するEDR(Endpoint Detection and Response)**を導入するなど、多層的な防御策を講じることで、機微な医療情報が窃取されるリスクを極限まで低減させることが求められます。