大阪急性期・総合医療センターへのランサムウェア攻撃、給食委託事業者通じて侵入か
大阪急性期・総合医療センターが会見を開き、ランサムウェア攻撃による電子カルテシステムの障害について続報を発表した。同会見でランサムウェアの侵入経路と病院基幹システムの復旧めどが明らかになった。
大阪急性期・総合医療センターは2022年11月7日に会見を開き、同年10月31日に発生したランサムウェア攻撃による病院システムの障害に関する続報を発表した。
同会見によれば、ランサムウェアの感染経路については厚生労働省の専門家チームを中心に調査が進められてきた。同チームによる電子カルテシステムに関連したネットワーク調査によれば、ランサムウェアは大阪急性期・総合医療センターの給食委託事業者である社会医療法人である生長会のサービスを通じて、同センター内のネットワークに侵入し、電子カルテシステムに感染した可能性が高いという。
同チームは、大阪急性期・総合医療センターと給食委託事業者との回線以外には不審な状況は確認されなかったとしている。
給食委託事業者のランサムウェア被害の詳細は?
一方で、生長会は2022年11月7日、ランサムウェア被害に関するシステム障害について発表した。
発表によると、生長会の給食提供施設「ベルキッチン」で2022年10月31日、一部のサーバがランサムウェア攻撃を受け障害が発生したという。同組織が発表した被害発生時のタイムラインは以下の通りだ。
- 午前6時頃:一部の端末で、システムが立ち上がらない状況が発生
- 午前7時頃:ランサムウェア感染の可能性が高いことを確認し、外部接続の通信を遮断
- 午前9時頃:関係部署に連絡、専門家による調査開始
生長会は調査の結果、ベルキッチンと関係施設における一部のサーバでウイルス感染を確認したとし、ベルキッチンから給食を提供している大阪急性期・総合医療センターのシステム障害との関係については現在調査中と報告している。
大阪急性期・総合医療センターの被害状況と復旧計画
大阪急性期・総合医療センターは会見で、サーバが31台、またこれに接続する端末を合わせると合計で1300台弱がランサムウェア攻撃の影響を受けたとし、病院全体で稼働中の機器の台数が2300台のため約半数のサーバと端末が影響を受けたと報告した。
同センターは会見で、今後は電子カルテシステムや注射や検査などの指示オーダリングシステム、医事会計システムなど病院の基幹システムの再構築を実行すると報告した。基幹システムを再稼働する時期については2022年12月中旬を予定し、その他、調剤や各種検査などの部門システムについては同年11月下旬からサーバをセットアップする。その後、順次電子カルテシステムに接続して2023年1月上旬までに病院全体のシステム稼働を目指す。
関連記事
- 大阪急性期・総合医療センターにランサムウェア攻撃 復旧のめど立たず
大阪急性期・総合医療センターがランサムウェアによるサイバー攻撃被害を発表した。この影響により電子カルテシステムで障害が発生しており、本稿執筆時点で復旧のめどは立っていない。 - “脆弱性対策はサボったら負け” リソース不足の組織がやるべき“基本のき”
先日、OpenSSLのセキュリティアップデートが予告され、大きな話題を集めましたが、読者の皆さんはしっかりと対応できたでしょうか。しかし、今回以外にも脆弱性は日々見つかるもの。“全部は対処できない”という組織は何から始めればいいのでしょうか。 - 気付かないうちに電話番号を盗まれる「SIMスワップ」が日本で本格化? 対策を考える【訂正あり】
欧米で流行していた「SIMスワップ」というサイバー攻撃手法が日本でも流行の兆しをみせています。そもそもSIMスワップとは何か。なぜこのサイバー攻撃に注意すべきなのかを筆者が解説します。 - Emotetが日本での活動を再開 警告回避に向けた新たな手法を確認
JPCERT/CCは2022年11月2日に、Emotetの感染を促す電子メールを日本で確認したと発表した。電子メールの添付ファイルでマクロを有効化させるための新たな攻撃手法も確認したと報告している。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.