1. つるぎ町立半田病院
https://www.handa-hospital.jp/index.html
https://www.handa-hospital.jp/info/index.html
- 外来患者 1日平均338.6人(うち内科126.2人 整形4.7人)
- 入院患者 1日平均98.3人(うち内科44.8人 整形0人
https://twitter.com/Sankei_news/status/1585083756960153601?s=20&t=D_QpAREt_nLGKGjlSVzbAQ 露ハッカー集団「3万ドル受領」
https://news.yahoo.co.jp/byline/yamadatoshihiro/20221101-00321712 病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか 山田敏弘 国際情勢アナリスト/国際ジャーナリスト /山田敏弘 11/1(火) 0:28
身代金払わず2億円で新システム 徳島サイバー被害病院 https://www.nikkei.com/article/DGXZQOUE25C3L0V21C21A1000000/
1.1. 経緯
2021年 10月31日 発覚 (電子カルテ使用不可) 紙カルテでの診療へ 患者約8万5000人分の電子カルテ情報
ウイルス感染の半田病院、/電子カルテシステム復旧せず 予約患者のみ診療開始 2021/11/1 19:00
2022年1月4日の通常診療再開 /2カ月間の記録
2月から、有識者会議調査開始、 /有識者会議調査報告書 6月7日
1.2. 気づき
令和3年10月31日の未明 (2021年)
Security/ransomware/Lockbit2.0 によるランサムウェア(身代金要求型ウイルス)
(攻撃はそれより前と推測)
- 診療再開だけを目標の活動(それ以外にやれることがなかった様子)
現場保存の意識すら見られない。
2022年1月4日の通常診療再開
今回のインシデントの原因追求とこれから の対策を講ずるために有識者委員会の立ち上げを計画し、翌月から正式な活動を開始しました。
コンピュータウイルス感染事案有識者会議調査報告書 6月7日
発覚から3か月後の調査委員会 発覚時点での、現状保存もされていない。 下手すると、証拠隠滅すら考えられる。
病院がサイバー攻撃を受けたとき 消えた電子カルテの衝撃 2021.11.19 https://www3.nhk.or.jp/news/special/sci_cul/2021/11/special/story_20211119/
1.3. 電子カルテ復旧まで
11 月 3 日 B社という。)との調査と復旧に関する打ち合わせをオンライン会議にて実施 サーバー系統(約 15 台)、部門システムサーバー(台数不明) をB社(東京)に郵送し、調査復旧を試み
11 月 5 日 電子カルテ事業者である電子カルテベンダー(以下、「C 社」という。)が来社。
11 月 14 日 B社と協議を行い、対応難航により 11 月 16 日の一部サーバーの返却を確認。
11 月 19 日 B社より暗号化されていたデータの一部が復元されたサンプルデ ータが送付される。(復元できる状況になったことの確認。)
11 月 22 日 一部の端末でファストフォレンジックを再実施。 身代金要求が行われていないが、支払わない方針を正
12 月 20 日 C 社、A 社と打ち合わせ。バックアップサーバーのデータが 2018 年以降物理的に削除されていることを確認。
12 月 25 日 電子カルテ DB サーバーがB社から返却される。 DB サーバーの基盤損傷の可能性があり、部品
12 月 29 日 電子カルテシステムのデータ復元を確認。
2022年1月4日の通常診療再開 /電子カルテシステム復旧
1.4. 有識者会議による調査
2022年2月 /フォレンジックの検証
1.5. 報告書
1.6. 根深い問題
病根: https://twitter.com/fuchikoma1977/status/1539019241365463043?s=20&t=-MawEMu7_EVSeUQ5KpMqFA
病院システムのセキュリティは必要ないのか。
https://twitter.com/Mofu_Master/status/1538812233358385153?s=20&t=CD1gRL1g3fK-qv2ijjJJBw
地域医療ではお金がない、予算がきついというのはその通りなんですけど、ITインフラの整備のコストをクラウドファンディングしなきゃいけない、ってもう破綻してるんですよそれ。 クラウドファンディングで病院の電気ガス水道代を調達します、って言ってるのと同じ水準の話だと認識できないのか……?
途切れたセキュリティー情報の「供給網」、なぜ半田病院は脆弱性を放置するに至ったか 島津 忠承 日経クロステック/日経NETWORK 2022.07.06 有料会員限定なので、読んでいない。
https://xtech.nikkei.com/atcl/nxt/column/18/02116/070400002/
半田病院報告書に学ぶ セキュリティー向上策 島津 忠承 日経コンピュータ 2022.08.01 https://xtech.nikkei.com/atcl/nxt/mag/nc/18/020600014/071900122/
2022-03-28 【続発する「ランサムウェア」の被害】病院は「サイバー攻撃」にどう備えるべきか? 『財界』 編集部 https://www.zaikai.jp/articles/detail/1496/2/1/1
1.7. ベンダーの言い分
/ベンダーの言い分 /ふじたまとめ (有料記事) https://xtech.nikkei.com/atcl/nxt/column/18/00001/06927/?n_cid=nbpnxt_twed_it
ランサム被害の徳島・半田病院、_報告書とベンダーの言い分から見える根深い問題_
- 島津 忠承 日経クロステック
ランサムウエアの感染経路は米Fortinet(フォーティネット)製のVPN(仮想私設網)装置経由である可能性が高
「閉域網だから安全」マルウエア対策ソフトの稼働を止める
「電子カルテシステムと相性が悪かったとしてマルウエア対策ソフトを稼働させていなかった」
調査報告書と2社の主張を併せてみると、
- セキュリティーを守るうえで不可欠なはずのインフラに対するマネジメントが不在だった様相が浮かび上がる。
関連する主なベンダーとして、VPN装置やサーバーを設置したA社、 被害後にフォレンジック調査や暗号化データの復旧作業を請け負ったB社、 電子カルテシステムなどアプリケーションを統括していたC社の存在も明らかにした。