NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

医療機関でのランサムウエア感染に関する話題

 こんばんは。情報処理技術者試験午前1・午前2関連のお話はもう少々お待ち下さい。

今回は医療機関でのランサムウエアに関する話題です。こちらはトレンドマイクロの記事からです。

blog.trendmicro.co.jp

 こちらは日本の話ではなく、アメリカでのお話です。ランサムウエアに感染してしまい、手術が出来なくなるなどの様々な影響が出たということだそうです。

 この記事によると、院内ネットワークの設定ミスだけでなく、医療用ソフトウエアやインターネットに対して接点を持っている医療システムなどが問題であるという分析結果が得られたそうです。

 「うちは電子カルテシステムをインターネット接続していないから大丈夫」というような単純なお話ではないと考えます。診療予約システムをインターネット経由で患者さんが利用出来るようになっていると、これと電子カルテシステムの接点を持たせないことには、システム連携が出来ず、使い勝手が悪くなることが容易に想像がつきます。

 この記事からも分かるように、システムの種類によってVLANでセグメント分けしておくとか、FWで適切なアクセスコントロールをしておくことが重要かと思われます。

 「インターネットに接続すると危険だから」という理由で、インターネットとの接点を持たせず、データのやり取りをUSBメモリ経由でやらせてマルウエア感染…というような笑えない事態もあり得ますので、ここはFWで必要最小限の通信を許可する設定にして接続させるという発想に切り替えるのが吉と考えます。

 地域医療連携や上述の診療予約システムとの関係で、インターネットとの接点を持たざるを得なくなる昨今、どうすれば安全に使えるかを考える必要があります。OSのパッチや、マルウエア対策ソフトの定義ファイルや、Office365のパッチなどを安全にダウンロード出来るように、左記のパッチなどを提供しているサーバと通信するために、DMZ上のプロキシサーバとの通信は許可するように設定する必要があります。

 合わせて、NTPサーバやsyslogサーバもLAN側に配置しておくことも考慮しておきたいところです。

 「クローズドネットワークなら安全」という発想は止めた方が良さそうです。