侵入の〝突破口〟は給食提供業者か、大阪・病院サイバー攻撃1週間 完全復旧は年越しへ [蚤の市★]
■ このスレッドは過去ログ倉庫に格納されています
大阪の高度医療拠点の一つに位置づけられる大阪急性期・総合医療センター(大阪市住吉区)で、身代金要求型ウイルス「ランサムウエア」とみられるサイバー攻撃の被害が確認され、7日で1週間となった。手術は一部再開したものの、電子カルテシステムが使えない状態で、一般外来業務は停止したまま。政府から派遣された専門家の協力も得て復旧を進めており、センターに給食を提供する業者のサーバーから侵入した可能性が高いことが判明したが、完全復旧は来年1月にずれ込む見通し。
「身代金」支払いは拒否
「本当に申し訳ない」。同センターの責任者は7日、治療相談や薬の処方箋を求めて足を運ぶ患者らを目にし、ため息を漏らした。入院患者ら一部の手術は紙のカルテを作るなどして4日に再開したが、電子カルテシステムを再起動できないため、新規患者の受け入れは止まったままだ。
10月31日に発覚した今回のサイバー攻撃で、同センターはシステム復旧にあたってビットコインを支払うようハッカー側に要求されたが、「金銭を支払う考えはない」と拒絶した。センターの担当者は「セキュリティー強化は認識していたし、通信機器もソフトもバージョンアップしていたのに」とうなだれる。相談を受けた大阪府警が捜査に乗り出しているが、発信元の特定は難しいという。
同センターは、大阪府内に3カ所しかない「高度救命救急センター」で、大規模災害を想定した「基幹災害医療センター」としては府内唯一の施設。新型コロナウイルスの感染再拡大の兆しが見える中、機能停止が続けば地域医療への影響が懸念される。大阪府の吉村洋文知事は7日、記者団に「カルテが閲覧できる状態になれば診療科目も回復していく」としつつ、「時間がかかるなというのが率直な印象」と述べた。
2022/11/7 20:28 産経WEST
https://www.sankei.com/article/20221107-XL4VCY2DCNJATA7Y4LJL26EZNU/
※関連スレ
【大阪急性期・総合医療センター】サイバー攻撃受けた大阪の病院 影響長期化か 入院患者転院も [ぐれ★]
https://asahi.5ch.net/test/read.cgi/newsplus/1667449364/ 給食の配達員とか清掃員とかは侵入する時のあるある設定だよな 国の防衛が機能していない
反撃する仕組みを作らないとやられたい放題になる >>1
スナップショットとってないのか?
病院のシステム知らんけど カルテはUSBでバックアップ取ってたんだろ
個人情報保護の問題はあるが
信頼できる病院の幹部や医師が自前のPCを持ち込めば
すぐ何とかなりそうにも思えるが >>8
バックアップは有るんだけど
どの段階で侵入されたかを確実に
特定して排除してからでないと
元の木阿弥 >>11
患者の状態によって
メニューが変わるから伝達しやすくするためじゃね? 相手を特定して賠償させる仕組みと法整備を今すぐしろよ
国の仕事だよ岸田さん 病院内で作ってないの
小さい病院でも病院内に厨房あるのに セキュリティ管理下にない外部業者のサーバーと結んじゃうとかw 人の命を握って商売するのは医者もこのハッカーも同じ
何が悪いのやら 患者の給食を納入している大阪 堺市の事業者から、病院のサーバーに不正なアクセスが大量に確認され
この事業者のデータセンターも病院と同じように「ランサムウエア」に感染していることがわかった
この事業者のデータセンターのセキュリティーは古いバージョンのままだったという
病院ではこの事業者のシステムからウイルスが侵入した可能性が高いとしています。
病院によりますと、ウイルスへの感染が確認されたサーバー31台とつながっている端末などが
病院全体の半数以上にあたる1300台近くあるということで
病院では来年1月の完全復旧に向けてシステムを再構築することにしています。 >>23
近年大阪近辺の病院がごっそりやられてる
宇陀市立病院
東大阪医療センター
青山病院
ここ >>19
作っている場所は病院内でも
作っている人間は外部の給食会社かも
委託ってやつ Windowsのファイル共有を業務システムの一部として利用してなければこんなん起こらんのとちゃうの
鯖側に権限昇格の脆弱性があったら元も子もないけど 今日子どもをここへ連れていったが、担当の先生は手書きで処方せん書いてた。気の毒すぎる。 電子カルテシステムのネットワークを給食システムと同じネットワークにするなよw 昨日の19時に病院による記者会見が行われたが、
(https://www.youtube.com/watch?v=z8sfezpBGfs)
この内容を技術的に一番詳しくまとめてるのがこの記事かな
給食委託先経由で侵入された可能性 - 大阪急性期・総合医療センター
(Security NEXT - 2022/11/08 )
https://www.security-next.com/141214
以下、引用
■給食委託先経由で侵入された可能性 - 大阪急性期・総合医療センター
大阪急性期・総合医療センターが、ランサムウェアによるサイバー攻撃を受け、
電子カルテシステムが停止した問題で、給食の業務委託先より侵入された
可能性が高いことがわかった。
磁気テープによるバックアップをもとに、復旧作業が進められている。
同院では、10月31日朝に電子カルテシステムにおける障害が判明。
ランサムウェアと見られるサイバー攻撃を受けたことが判明したもの。
同院では電子カルテシステムを停止。 政府より派遣された専門チームが中心となり、
復旧や原因調査を進めている。
同院では約100台のサーバを運用しているが、11月7日の段階で被害を受けた
サーハ゛は、ハ゛ックアッフ゜サーハ゛を含む基幹系サーバ、電子カルテの各システムか゛ある
仮想統合サーハ゛、部門系のハ゛ックアッフ゜サーハ゛なと゛31台にのぼるという。
ログや攻撃者が残したデータによると、約2300台ある院内の機器において1300台弱と
半数以上にのぼるサーバや端末が攻撃の影響を受けた可能性があり、
詳細について調査を進めている。
(つづく) >>33 つづき
また攻撃経路に関しては、院外調理による給食サービスを展開する業務委託先の
社会医療法人生長会が運営する「ベルキッチン」のデータセンター経由で侵入されたものと
見られ、その後ランサムウェアに感染した可能性が高いことを明らかにした。
委託先のデータセンターでは、リモートよりメインテナンス時に接続するため、
VPN装置としてFortinet製セキュリティゲートウェイ「FortiGate」を利用していた。
ファームウェアが古く、脆弱性が存在し、侵入経路となった可能性があり、
委託先データセンター内でもランサムウェアの被害が発生。
同院では給食をオーダーするために委託先とVPNによる閉域網を構築していたが、
委託先データセンター内のサーバより、院内の栄養給食管理システムのサーハ゛に対して
「RDP(Remote Desktop Protocol)」による大量の不正な通信が行われていたことが、
ネットワークセキュリティ機器のロク゛により確認されているという。
初期段階で侵害を受けた栄養給食管理システムのサーハ゛からは、攻撃者か゛用いた
ランサムウェアやツールのフォルタ゛が発見されており、攻撃対象とされたIPアドレスや
パスワードなどの情報も含まれていた。
「Active Directoryサーバ」には、各サーハ゛に対するロク゛オンが失敗した大量のログが残存。
特定のIDや複数のハ゜スワート゛を組み合わせ、ロク゛オンを試行する「総当たり攻撃」が
行われたものと見られる。 またセキュリティ機能が無効化された形跡なども見つかった。
今回はバックアップサーバも暗号化被害に遭ったが、府外の遠隔地に磁気テープによる
バックアップも行っており、電子カルテシステムについては、10月27日21時時点での
バックアップが確認されている。
以上 >>33 なんか『同院では約100台のサーバを~』が読み難くなってるのでそこを再掲
同院では約100台のサーバを運用しているが、11月7日の段階で被害を受けたサーハ゛は、
ハ゛ックアッフ゜サーハ゛を含む基幹系サーバ、
電子カルテの各システムか゛ある仮想統合サーハ゛、
部門系のハ゛ックアッフ゜サーハ゛
なと゛31台にのぼるという。 バックアップは一丁目一番地、カルテは遠隔地テープバックアップがあったそうな。よかったな。 大手パチンコ店にサイバー攻撃 個人情報33万件余 漏えいか #nhk_news ■ このスレッドは過去ログ倉庫に格納されています