全2518文字
PR

新型コロナの感染拡大を受け、医療機関へのサイバー攻撃が増えている。海外では患者の死亡につながる事件まで発生した。日本も標的となるリスクを抱え、対策の強化が待ったなしの状況だ。

 「新型コロナウイルスの感染拡大が続くなか、世界各国の医療機関へのサイバー攻撃は件数も身代金の額も増加している」。一般社団法人医療ISAC代表理事を務める深津博・愛知医科大学医療情報部長・特任教授は危機感を募らせる。

 2020年3月にはチェコの大学病院がサイバー攻撃を受け、院内ネットワークの遮断や手術延期などの対応に追われた。ドイツのデュッセルドルフでは患者の死亡につながる事件も起こった。2020年9月に大学病院がランサムウエア(身代金要求型ウイルス)攻撃を受け、サーバーが感染。院内システムが使えなくなり、急患の女性が30キロメートル以上離れた別の病院への搬送を余儀なくされた。同患者は治療の遅れのために死亡した。

図 世界における医療機関へのサイバー攻撃
図 世界における医療機関へのサイバー攻撃
日本も標的となるリスクがあり、防御は万全とは言えない(スイスCyberPeace Instituteの資料を基に日経コンピュータ作成)
[画像のクリックで拡大表示]

 米国でも医療機関の被害が相次ぎ、国土安全保障省サイバーセキュリティー・インフラストラクチャー・セキュリティー庁(CISA)や連邦捜査局(FBI)、保健福祉省(HHS)は2020年10月、ヘルスケア分野におけるランサムウエアを使ったサイバー攻撃者の手口について忠告する文書を公表した。

 セキュリティー大手のトレンドマイクロは2020年12月22日、「2021年セキュリティ脅威予測」と題したリポートを公開し、脅威の1つとして「医療機関を狙ったサイバー攻撃の深刻化」を挙げた。「2021年は新型コロナに対するワクチンの開発や治験、提供が進むことで、ワクチン開発関連組織へのサイバー偵察・情報窃取が懸念される」と警鐘を鳴らす。日本の医療機関も新型コロナ禍で増加するサイバー攻撃の標的となるリスクを抱える。

CTで撮影中に管理端末が再起動

 にもかかわらず、日本の医療機関のセキュリティーは盤石とは言えない。そんな一例が2020年12月に発覚した。福島県立医科大学附属病院は2020年12月2日、院内ネットワークがランサムウエアに感染し、放射線撮影装置の不具合で再撮影を余儀なくされた事案が2件あったと公表した。1件目は胸部単純CT(コンピューター断層撮影装置)で撮影しているさなかに管理端末の再起動が発生。撮影画像が保存されていなかったため、別室の装置で再撮影した。2件目は撮影した胸部フィルム画像の読み取り装置で再起動が起こった。フィルム画像を読み取れなかったため、胸部を再撮影したという。

 このほか、患者には影響ないところで医療機器の再起動などの不具合が発生した事案も9件あった。ランサムウエアに感染したのは2017年だったが、2020年11月に厚生労働省の照会を受けて調査した結果、これらの不具合が起こっていたことを同院のITシステムを管理する医療情報部が把握した。

 院内ネットワークはインターネットと切り離されている。同院で医療情報部長を務める門馬智之・福島県立医科大学医学部消化管外科学講座准教授は「ウイルスの感染源は特定できていない。病院関係者のみならず外部業者も含めて機器をメンテナンスするなかで、感染端末が院内ネットワークに差し込まれた可能性が考えられる」と話す。セキュリティーベンダーに依頼して調べたところ、「WannaCry」の亜種で脅迫文の表示や暗号化の機能を持たないウイルスであることが判明した。