NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

新年あけましておめでとうございます。

 こんばんは。昨年末の挨拶も年始の挨拶も飛ばしてしまい、たいへん失礼いたしました。<(_ _)>

 昨年同様、今年も宜しくお願いいたします。更新頻度が下がり気味でしたが、ボリューム少なめの記事も交えながら、こまめに更新して行くようにいたします。

 先程下書きフォルダを眺めていると、書きかけになったまま鮮度が下がってしまった記事もいくつかありました。もう少し調べ直した上でアップして行こうかとも考えております。

 尼崎市USBメモリ紛失事案や、LINEMO eSIM導入の話などの書きかけ記事があります。このあたりに手を入れて行きます。今度とも宜しくお願いいたします。

尼崎市USBメモリ紛失事案・ビプロジー側の第三者委員会報告書が

 こんばんは。今回は尼崎市USBメモリ紛失事案に関する続報になります。先日、ビプロジー側から第三者委員会報告書が提出されたそうです。

 以下は神戸新聞のきじからです。

www.kobe-np.co.jp

 報告書を読みつつあるのですが、こちらも結構なボリュームがあります。(まだ読み切れてないです)

 どうも気になるのが、再委託・再々委託に関する問題です。このあたりの問題はいろいろややこしい問題が介在していることが分かります。

  • 市側がきちんとコントロール出来てなかったこと
  • プロジー側も再委託・再々委託を隠蔽しようとしていたこと
  • USBメモリを使わざるを得ない運用に問題があったのでは?

 いろいろツッコミを入れたい箇所はあるのですが、3年毎にローテーションで回って来る一般事務職員に担当させるのは酷なのかもしれないと考えるようになりました。

 情報系業務の専門性を認識した上で、電気・機械・土木などと同じように専門職としての採用をすべきではないでしょうか。(尼崎市としては情報職を新設するような話もあるようですが、実際どうなるかは不明です)

 

 報告書を完読した際に再度取り上げてみる予定ですので、少々お待ち下さい。

 

【兵庫県】県立病院でサイバー攻撃に備えたシステム・ネットワークの見直し

(2022/12/18 タイトル付与し忘れてましたので、追記しました)

 こんばんは。尼崎市USBメモリ紛失事案報告書に関する続きは次回書いてみる予定にしています。少々お待ち下さい。

 今回は兵庫県のお話になります。大阪急性期・総合医療センターのサイバー攻撃の影響でしょうか。県知事が各県立病院で今一度セキュリティ面的問題がないかどうかを見直すようにと通知を出したそうです。こちらはNHKの記事からです。

www3.nhk.or.jp

 「使用するシステムを最新のものに」というのが何を指すのかが不明です。単にOSのアップデートをしろという話なのか、他のことを指すのかはこの記事からは読み取れませんでした。

 他にオフラインバックアップも取っておけという話ですが、これ自体は正しいですし、全く問題ありません。

 ただ一つ気になるのは「指摘はしたから、きちんと現場で対応するように。でも金は出さないからな。創意工夫でなんとかしろ。」というようなことはないよね?ということです。それなりのコストはかかりますし、ベンダ丸投げでは解決しないということもあります。

 現場での問題点をフィードバックして、現場レベルでは解決不可能な政治層とか財務層とかいった部分をなんとかしてほしいというのはあります。

 「とりあえず俺は問題点を指摘したからな!」という責任回避にならないようにと祈るだけです。この件に関しては、引き続きウォッチして行きます。

尼崎市USBメモリ紛失事件に関する報告書が公表されました(1)

 こんばんは。6月に起きた尼崎市USBメモリ紛失事件に関する報告書が公表されました。これを受けて今回取り上げることにしました。詳しくは今週末に考察してみる予定です。今日のところは報告書のURLを記しておきます。

 尼崎市公式ホームページに載っています。

www.city.amagasaki.hyogo.jp

 また、報告書を受けた尼崎市の対応に関しても公表されています。こちらも上記URLにリンク(pdfファイル)が載っています。

 現在、報告書を読んでいるところです。40ページ近くありますので、まだ追いついてません。もう少々お待ち下さい。<(_ _)>

LINEMOをeSIMで契約してみました(3)

 こんばんは。ちょっと間が開いてしましたが、LINEMOを契約してみた話の続きになります。前回の記事はこちらです。

karasuma-kitaoji.hatenablog.com

 楽天モバイルを解約して、SoftBank回線を試してみる意味でLINEMOを契約してみました。以下のケースでは成功しています。

  • iPhone SE 2でeSIM単独運用
  • iPhone SE 3でIIJmio音声対応SIM(タイプD)とデュアルSIM運用(eSIM)
  • iPhone SE 3でpovo(物理SIM)とデュアルSIM運用(eSIM)

 ここまでは上手く行ったのですが、iPad mini 6での利用時の組み合わせで上手く行かなかったケースがありました。

 iPad mini 6というか、iPad全体に通じるものがあります。単体では問題ないのですが、デュアルSIM運用で上手く行くケースとそうでないケースがあります。

 まずは上手く行ったケースから。(過去の経験も含む)

 楽天モバイル解約後にLINEMOを契約しましたので、両者の組み合わせに関しては未検証です。(多分上手く行くのではないかと推測しています。根拠は後述)

 上手く行かなかった事例が以下の通りです。

  • povo(物理SIM)&LINEMO(eSIM)

 iPhoneでは上手く行くのですが、iPadではNGだったんですよね。

 原因として考えられるのは、「povoはiPadで使用する場合、APN構成プロファイルが必要である」

 という点になります。

 IIJmioの場合は、APN設定・LTE設定(だったと思う)・テザリング設定全てを手入力することで解決しました。

 しかし、LINEMOの場合は手動設定可能な項目がAPN設定のみでした。ここに入力しても、LINEMOは3Gとしてしか認識せず、正常に動作してくれませんでした。

 そこで、iPad mini 6でのpovo+LINEMOの組み合わせはやむを得ず諦めることにしました。その後、iPhone SE 2に移して現在に至ります。

 iPadOS 16になって、APN設定プロファイルが不要になったという話は聞いたことがありませんので、もうしばらく様子見なんでしょうね。この問題に関しては…。

 続報が入り次第、記事にします。

大阪急性期・総合医療センターでの電子カルテシステムへのサイバー攻撃(3)

 こんばんは。大阪急性期・総合医療センターのサイバー攻撃に関する続報になります。前回の記事はこちらです。

karasuma-kitaoji.hatenablog.com

 同センターの電子カルテシステムと連携している給食システムベンダが利用しているVPN機器の脆弱性を突かれたことに端を発します。

 この脆弱性を利用して侵入されました。給食システムサーバがRDP接続許可されていたことが物議を醸したことは記憶に新しいです。同センターの管理範囲外で起きた事象であるため、話がややこしくなりそうだと見ていました。

 ここでさらに続報が出てきました。この給食システムベンダがやらかしてしまいました。こちらはMBS(毎日放送)の記事からです。

www.mbs.jp

 同センターがサイバー攻撃を受けた直後にセキュリティソフトを更新したとあります。ここで言う「セキュリティソフト」とは何を指すのか?という疑問があります。

 マルウェア対策ソフトの話をしているのか、VPN機器のファームウェアのことを指しているのか、FWのファームウェアをアップデートしたのかは読み取れませんでした。

 この点は不明ですが、「不正アクセスの通信記録を含むすべてのデータが消えた」というのが気になります。

 サイバー攻撃を受けた際は現状保存が鉄則なのですが、それを守っていなかったのは大きな問題です。焦ってやらかしてしまったのか、意図的にやったのかはこの記事からは分かりませんが、情報セキュリティの基本を理解していなかったことだけは間違いなさそうです。

 これで原因究明と犯人の特定が出来なくなったことは大きな問題であることは間違いないです。

 こうなると、吉村大阪府知事の言っていた「出来る限りの支援を行う」もかなり怪しくなってきました…。

大阪急性期・総合医療センターでの電子カルテシステムへのサイバー攻撃(2)

 こんばんは。今回は引き続き大阪急性期・総合医療センターでのサイバー攻撃に関する話題を取り上げます。前回の記事はこちらです。

karasuma-kitaoji.hatenablog.com

 この時点では詳しいことは分からなかったのですが、どうやら電子カルテシステムと連携している部門システム(給食システム)側に問題があったようです。

 「給食システム側に問題がある」ということは分かったのですが、それでどこに問題があったのか?という点までは不明でした。

 どうやら給食システムベンダが契約しているデータセンターに接続するためのVPN機器の脆弱性が放置されたままだったようです。

 以下はsecurity-nextの記事からです。

www.security-next.com

 こちらにある程度詳しい内容が記されています。問題となったVPN機器は徳島県つるぎ町立半田病院と同じVPN機器だったようです。しかも、同病院で問題となっていた脆弱性が解消されていなかった(パッチが当てられていなかった)模様です。

 大阪急性期・総合医療センターと給食システムベンダが契約しているデータセンター間は閉域網接続されていたようです。給食システムベンダの社内LANと同データセンター間を脆弱性が解消されていないVPN機器経由で接続されていたようです。

 給食システム自体は院内にあるようですが、この給食システムのサーバに同データセンター経由でRDP接続出来るようになっていたとのことです。

 これにより、院内電子カルテシステムサーバ等にランサムウェア感染が発生したとされています。

 病院側としても、自分の管理範囲外の機器が原因だったため、手出しができないという問題があります。(せいぜい「VPN機器等の適切な管理をお願いします」ぐらいしか言えないでしょう)

 給食システムベンダにしても、VPN機器の導入のみで終わってしまっていて、保守・運用契約まできちんとしていなかった可能性も考えられます。

 「責任分界点の谷間」に落ちてしまわないように、適切な契約を行う必要があるといったところでしょうか。