電子カルテ、IDとPW使い回しでサイバー攻撃被害拡大 NEC構築 [蚤の市★]
■ このスレッドは過去ログ倉庫に格納されています
NECが構築した電子カルテシステムを使う全国280の大規模病院のうち、半数以上の病院でサーバーやパソコンが病院ごとに同じIDとパスワードを使い回す状態になっていたことがわかった。大阪市の病院が昨秋に受けたサイバー攻撃による被害の原因を調べる過程で、発覚した。NECは朝日新聞の取材に事実関係を認め、システムのセキュリティー対策を抜本的に見直すとしている。
サイバー攻撃の被害に遭ったのは、大阪急性期・総合医療センター(大阪市住吉区)。
昨年10月、電子カルテのサーバーがランサムウェア(身代金ウイルス)に感染し、少なくとも数十台でデータが暗号化された。患者のデータなどが破壊され、約2カ月にわたって救急患者の受け入れや外来診療に影響が出た。
政府からセンターに派遣された専門家が、サーバーが次々とウイルスに感染した原因を調べたところ、IDとパスワードが使い回されていたことを確認。NECとセンターに「問題点」として指摘した。
病院の「心臓部」ともいえる電子カルテシステムは、多くの医療機器と接続する必要があり、複雑な仕組みで動いている。このため、開発した業者しか把握できず、病院側で専門知識を持った人材を育てにくい側面がある。センターの担当者は取材に「設定や管理をNECに任せきりだった」と話した。
背景に「現場作業の利便性」
NECは使い回しについて…(以下有料版で,残り842文字)
朝日新聞 2023年3月26日 5時00分
https://www.asahi.com/articles/ASR3T4VNZR3RULZU003.html?iref=comtop_7_06 >>561
就活でうまくすり抜けられる能力と
実業務を淡々とこなす能力は別 >>562
事務も看護師も来なくなるわw
紙カルテの病院が近所にあるが看護師の口コミで紙カルテだから無理てっ書かれてる位だぞ センター試験5教科以上受験、TOEIC800点以上なら事務能力大丈夫そう >>562
医師の字が汚くて読めないとか普通にあるからな 日本人がIT音痴なのは間違いあるまい
ロジックの正確性で欧米人に負け
とっとと改善して次に移るってことが出来ない点が中国やロシア系、イスラエル、インドあたりに劣る NECっ言ってるけど実際に管理してたのは多重下請けで年収300行くかも怪しい奴等だろ >>567
不正請求が当たり前だから故意で北ない字にしてることもある NECってドローンも中国にパクらせてあげたしわざとやってるだろ >>544
ほとんどのユーザーはパスワードも含め全部ベンダーが管理しろていうのが日本だぜ。
「この機器のパスワードは?」て聞くと、逆に怒るユーザーがいる。 ウィンドウズですらそれは前に使ったやつだから違うのにしてくださいっていうぞ? 病院ならCAS使ってるだろ。なんでICで認証しないんだ? 付箋貼るはバカバカしいようだか部署内の人物しか見られないなら方法としては悪くない 特にネット環境で外部とつながっていたらこちらのほうがセキュリティあったりする 一刻争うときに「ここのパスワード誰か知っている?」ではどうしようもない
セキュリティと利便性が相反している状況なのでユーザビリティ考えたセキュリティ再考だな 指紋認証も意外にめんどい 弾かれたらブチギレそうだw >>45
マイナ保険証使うと、他の医療機関を受診した情報まで筒抜けになる >>575
それ見て思ったんだけどNTTコムのサイバー攻撃被害かなりたくさんの会社に影響が出てたんだ
あれでルーターの情報漏れてたのかなーとか思ってた
>>571
たしかにそうなんだ
多重請負でマージン取られた結果、末端はそんな扱い
だからまともな人はやらないし、多重請負で上野会社に問題報告なんざ無理なんだわ
>>411 みたいな関係のない業種が入るのもある
なんでかっていうと理事が実質支配者の会社だったりするからそこに金を流すため
指示書通りなら誰でもできるがマニュアルの不備には気づけないだろうし運用監視もできない
こんなのばっかり NEC、富士通、NTTデータの三馬鹿企業が日本のデジタル化の癌 コレNECの問題をリークして、病院と大阪市が責任回避しようとしてるんじゃねえの? おれのパスワードはユーザ辞書に格納してる
覚える必要がない >>567
伝説の名医の筆跡が残ってたりしてロマンがある 標準化して共通のプロトコルで通信すりゃ簡単に繋がんのにな 嫌儲民のアカウントのパスワード
abeshinzo パスワード使いまわしされても良いように二段階認証なんだろうが・・・ >>585 そらそうだ、Fortigateの脆弱性とかも
ファームアップデートしない利用者が悪いとか言い出してるからな
・VPN使ってないのにデフォルトでVPNユーザーが有効
な初期設定のミスなのに、Fortigateは責任を取る気が全くないのも同じ
Fortigate以外の防火壁・ルーターは全て
・VPNはデフォルト無効
なのにだよ・・・
NECにしても機密情報扱うのが判ってるのに、多段階認証・フィルターを
オプション扱いにしてる責任を取るべき >>583
多重請負は働いてる方は安いから無責任になるしハネてる方はハネれればどんなクズでもいいからコレも無責任になるしで本当に素晴らしいなw >>594
ルフィやダークネットと同じスキームなんだよね
人やルーターを多段式にして責任逃れをする
パチンコの三店交換やサブリース、フランチャイズ、マルチ商法も同じだね
えっ?泡沫政党も? >>596
実際バレてないだけで何度も何度もヤバいのやらかしてるからなw
報道されるか警察行かなきゃいかんやつでもなきゃ隠蔽よwww てか、侵入されてる時点でパスワードなんか変えたところでいくらでも取り放題やわ。情弱乙。
それよりも、多要素認証や接続管理が重要。 >>600
話が見えていないようだな 1読めよw 攻撃案件調査している中でパスワード問題あったということ 直接攻撃に使ったとか記事読めるところまででは書いていないな 総当たりでパスワードを破られたそうだが
一般の利用者のアカウントは
数回ログインに失敗したら自動で
ロックできるが、管理者のアカウントは
それができない
しかし管理者のログイン失敗は警報を発して
対応することはできるだろう 長文だが報告書が公表されていた
情報セキュリティインシデント調査委員会報告書ダウンロード
https://www.gh.opho.jp/important/785.html NTTフレッツモデムの管理者PWは使い回してもいいのに? 色んなシステム連携してて、ある所のパスワード
を変更すると別の所に入れなくなったり、機能が
使えなくなったりする事が良くある。
連携してるのに、上手く連携できてないという。 日本とロシアで医療データの交換はじまったらしい
それもたぶんVPNだから共用IDパスワードを教えちゃったなんてギャグはさすがにないだろう >>603の報告書読む限り、やろうと思えば内通者がいなくても侵入できちゃうだろうな
>>606
普通、特に医療関係は複数の専用システムを連携させる必要があるから、サインインは最初の一回だけで済むようにしてること(シングルサインオン)が多いけどな
特定のシステムだけが連携されてないのか、時々うまくいかないことがあるのか、によって問題点が異なる 個人個人がでったい忘れないパスワードにしといたらエエやろうに ■ このスレッドは過去ログ倉庫に格納されています