株式会社日立ソリューションズ
企画本部
セキュリティマーケティング推進部 シニアエバンジェリスト
Security CoE センタ長
公益財団法人 大原記念倉敷中央医療機構
倉敷中央病院
情報システム部 部長
電子カルテを中心とした「閉じたネットワーク」の安全神話が続いているからです。例えば2022年にランサムウェア攻撃を受け、復旧に2カ月以上がかかった徳島県のつるぎ町立半田病院。病院システムへの侵入経路は、保守のためにベンダー企業が設置したVPN経由でした。ただ、この保守のためのインターネットを介するアクセス自体は一般的に行われていることです。このように、保守まで踏まえると完全に閉じ続ける医療ネットワークはありえません。装置が責任者不在のまま適切に管理されていなかったこと、報告書によると、パスワードが外部に漏えいした状態で、変更しなかったことが原因と考えられています。
半田病院では、さらにシステムを利用するユーザーアカウントが管理者権限になっていたので、ほかの端末にも影響が拡大し、多くの端末が侵害されました。病院にありがちですが、大半の病院が管理者権限を保守のベンダー任せにしています。半田病院ではVPNのパスワード設定やシステムのアップデートを含め、たくさんの問題が検証委員会で報告されました。基本的にインターネットから分離しているシステムなら安全だと過信し、対策が不十分だったのが原因だと思います。
倉敷中央病院では、情報システム部がITシステムを統括しています。当院のシステムはインターネットとつながっていることが大きな特徴です。その中で約80のシステムが稼働しています。
現在、情報システム部には18人が在籍し、そのほとんどが経済産業省の情報処理技術者資格を所持しています。管理者権限も含めてベンダー任せにせず、すべての院内端末を我々が管理しています。その数は約3300台にも上ります。病院長のように職位が高いからといって、管理者権限が付与される仕組みにもなっていません。病院長であってもPCの壁紙ひとつ変えられない。攻撃があっても被害を最小限に抑えられるようにしています。
ランサムウェア対策としては、不正を検知して通信を遮断するIPS(Intrusion Prevention System)、パソコンやスマートフォンのような端末を監視するEDR(Endpoint Detection and Response)を利用しています。そして大量のログをリアルタイムで分析し、インシデントの兆候をつかむSIEM(Security Information and Event Management)の導入も開始しました。もちろん、感染の兆候があれば切り離して、バックアップが稼働する体制になっています。
ネットワークの安全性は、これらの細かい取り組みの積み重ねで維持できるものです。
DX推進もあり、情報資産が社内のオンプレミス環境ではなくクラウドに保存されるようになり、サプライチェーンの連携も進みました。さらに、新型コロナウイルス感染拡大によるテレワークの普及で社外からのアクセスが増加するなど理由はさまざまですが、DX加速の流れは今後も継続するでしょう。特に、トップダウンによるDX推進が飛躍的に進んでいる製造業で顕著です。そのため、製造業でのセキュリティニーズが著しく高まっています。
このようなニーズに対するセキュリティとして、病院のようにネットワークを閉じて守る仕組みから、社内外からのアクセスに対して全方位で安全性を確保する「ゼロトラストセキュリティ」と呼ばれる方向にシフトしました。それでもランサムウェアはさまざまなところで猛威をふるっています。
そうですね。今までの対策では守れないほど、攻撃が巧妙にもなっています。そこで我々は、昨年からサイバーレジリエンスという考え方でソリューションの提供を開始しました。
サイバーレジリエンスの話は10年ほど前から紹介されてきましたが、ステージが変わってきました。米国商務省に属する国立標準技術研究所(NIST: National Institute of Standards and Technology)は、2021年に発行したガイドラインに、サイバーレジリエンスを強化するために「予測力」、「抵抗力」、「回復力」、「適応力」を備える必要があると明示しました。我々はこの4つの力を高めるソリューションを提供しています。
まさに、倉敷中央病院で実施されているPCにおけるマイクロセグメンテーションによる対策や権限の最小化、EDR、SIEMの導入は抵抗力に該当します。回復力のもととなるバックアップ体制も整えられている。本当に素晴らしい取り組みです。
それは非常に残念ですね。セキュリティのトレンドは変わっているのに。
我々のサイバーレジリエンスソリューションの中で問い合わせが特に多いのは、予測力に該当するサイバー攻撃対応BCP策定コンサルティングや我々がホワイトハッカーとして攻撃者視点で実施する侵入テストです。取引先の評価も行いたいというニーズも高まっています。
最近ではサプライチェーンの脆弱なところを狙う攻撃もあり、2022年にランサムウェアの被害を受けた大阪急性期・総合医療センターは取引先を介して侵入を受けたケースでした。
おっしゃるとおりです。バックアップシステムを狙うランサムウェアもあるので、単純にデータを保存さえすればいいわけではありません。名古屋港はバックアップデータの感染により復旧が遅れました。我々は回復力強化として、バックアップデータ書き換え防止や迅速な回復を支援する「データ回復ソリューション」などを提供しています。
我々は、これからの地域医療のあり方として、地域にある医療機関がそれぞれ得意とする領域で技術・ノウハウ・知見を持ちよって、患者に切れ目のない医療を提供する仕組みの構築をめざしています。現在、地域の医療機関と提携して検査データや画像情報を共有できるネットワークシステムを構築し、共同利用を実現しています。今後、さらに地域の医療の質を高めるのに、医療情報へのアクセスやオンライン診療、遠隔手術を実現するネットワーク環境およびそれを実現するサイバーセキュリティは必須です。
いくつかの病院がランサムウェアで非常に大きな被害を受けて、病院のネットワークをインターネットと分離するだけでは守れないという認識が少しずつですが知られるようになりました。当院は、1972年に汎用機と言われていたコンピューターの利用を開始して以来、情報システムの取り組みを約50年続けてきたため18人のメンバーを抱えられています。ただ、同規模の病院であっても、ましてやもっと小規模の病院では、情報セキュリティ体制はまだまだ弱い。だからこそ日立ソリューションズのような専門的な知見を持った企業が多くの病院を支援して欲しいと思います。