2017年7月21日金曜日

医療機関の脅威 コンピューター・ウィルス


1,暗号型ランサムウイルスWannacry


コンピューターが感染されると、このような画面が出てきて、「親切」にも解決策を示してくれた。解決策はお金を払うということ。この事件では、3万円の値のビットコインが要求された。そんなに高くない。会社は病院の機能が止まっては致し方がない。払った企業も多数。犯人は100万ほど儲けたみたいである。
 このようなウィルス事件の場合、お金を払ってパスワードを教えてもらい、それを入れるとまたコンピューターが作動するのであるが、この事件の場合は、ダメであったという。お金の払い損になったのである。

 しかし、なるほど。お金の受け取りを銀行口座にすると、そこで足がついて逮捕されるであろうが、ビットコインならばそのようなこともないのであるな、と私は感心したね。このような時代なんだね。

 まあ、今後、このようなことはよく起こるだろう。身代金も3万ではなくて、その100倍くらい要求されることになるだろうな。

 しかし、感染したら、もうアウト。時間をかけても専門家を呼んで復旧をお願いする。必ず復旧するとは限らないし、お金も身代金より多くかかるだろう。

 あとの手は、システムを諦める・・・しかない。

 まあ、払ってしまうことも多いであろうな、と思う。

さて本題。今回の件の詳細は以下。

1)Microsoft Windowsを標的にしたランサムウエア。

2)ランサムウエアとは、PCをロックし、身代金(Ransom)を要求するタイプのコンピュータウイルス。

3)2017年5月12日から大規模なサイバー攻撃が開始され、150ヵ国の23万台以上のコンピュータに感染した。中国の大学、イギリスの20以上の国立病院、ドイツの駅、フランス日産ルノー工場、スペインの通信最大手Telefonica本社、アメリカのFedEx等に被害があった。

4)15日朝までに、3万8000ドル以上の支払いがあった模様。

5)脆弱性が残り、かつパソコンの接続ポート(ポート番号445)が開いた状態で、ネットに直接接続している(グローバルIPアドレスを持っている)パソコン・サーバーが被害に遭う可能性がある。日本での被害は、外部で感染したパソコンを、社内ネットワークに持ち込んだなどの原因か? 

6)Microsoftは、平成29年3月に当該脆弱性に対するパッチを当てていたので、アップデートされているWindowsでは感染することはなかった。

対策)TrendMicro社では、Wannacry対策として。
1 ネット接続の総点検
2 Windowsアップデートを行う
3 ウイルス対策ソフトを最新パターンに挙げている。



ポート445 は、確かに存在しているようだ

2.我が国での今までの感染事例
1)金沢大学附属病院での医療機器のウイルス感染事例
各部門で個別に導入したシステムから、他の部門の機器にウイルス感染が広がり、診療業務への影響が発生。USBメモリ経由の侵入であった。ウイルス検索・駆除ツール導入後のウイルスチェックでは、1000件近くの不正プログラムが検出された機器もあった。


2)千葉大は、女性職員が資料作成のため中国のウエブサイトを訪問したところ、Delf.DYに感染してしまったという。病院システムに導入されていたウィルス対策ソフトウェアでは検出できなかったようで、その結果病院の情報システムを通じ、午前7時半までに院内のほぼすべて、1300台のクライアントとサーバにまで広まってしまったという。このため、処方箋の発行や会計などの業務にも影響が及んだ


3,ウイルスの感染経路
1)メールによる感染
メール本文中のURLのクリック、添付ファイル、開いただけで感染。
不特定多数から特定少数への配布に変化してきている。

2)インターネットによる感染
ファイルのダウンロード、悪意あるページの閲覧など。
改ざんされたサイトに埋め込まれたリンクからダウンロードさせられる。企業サイトから個人サイトまで様々。「怪しいサイト」以外でも感染する。

3)ネットワークによる感染(現在の感染の主流)
OSやインターネット関連プログラム(FlashPlayer, AdobeReader, Java等)のセキュリティーホールを悪用し、つないでいるだけで感染する。ネットワークの1台が感染するとどんどん広がる。

4)各種記憶媒体からの感染
USB, CD-R, 外付けハードディスク、デジカメ、音楽プレーヤーなど、PCと接続可能なすべての媒体。自動再生機能が悪用されている。


4,ITセキュリティーの現状と求められる対策

ITヘルスケア学会2015特別講演 愛知医科大学特任教授深津博氏
1)情報漏洩の多くは人為的ミスで、特にUSBメモリ経由が多い。医療従事者はITリテラシーや情報セキュリティーに関心が薄い傾向がある。

2)市販のウイルス対策ソフトでは防ぎきれない。マルウエアの発生数は1日当たり87万種におよび、Symantec社の対策ソフトの「創始者」は、サイバー攻撃の45%しか食い止められないと認めている。

3)セキュリティー確保を前提に機器の性能を引き出す設計が重要。医療、ヘルスケア分野を対象とする脆弱性試験の義務化や、確実なリコール体制の確立が欠かせない。


とはいえ、対策には莫大な費用がかかる・・・・・し、3)は理想論だろうね。



とりあえず、すぐにやれることは以下であろう。

 簡単に言うと「結界を張る」と言うか、外科手術で言えば、清潔区域を設置して、そこに不潔なものを入れない、というような感じ。



点線の部分は清潔エリアです。外部から不潔なものをダウンロードしたり、USBを接触させることはやめましょう。
 USBを使いたければ、消毒(Formatしたものを使ってください。
 あと、クラウド型電子カルテなんかで、外から手持ちのiPhoneで病院のカルテを見たり、指示を出したり・・・と言うのは、もちろん、とんでもありません。というのが取り敢えずの対策だろうか。


これを医師会の会合(支部会)で発表したところ反響がかなりあり、いろいろ質問を受けた。皆、身近に感じているからである。

質問1:フォーマットされたUSBなら大丈夫とのことであるが、フォーマットしたPCが感染していたらどうなのか?

お答え:私は専門家でないからそこまでは分からない。ただ、自分の、あるいは会社のコンピューターにみだりにUSBを差し込むのはやめよう、ということ。

****

質問2:他の病院で撮った画像をCD-ROMに入れて持ち込まれることがある。今まで自分のパソコンで読んでいたが、これはまずいのか。

お答え:先方のパソコンが感染していたら、自分のパソコンも感染する。自分の電子カルテのパソコンは使わないで、もう一台別なパソコンを用意して、それで見たら良いのではないか。・・・(それでは、見られないが、との追加質問があった。画像だけなら見られるのではないか。しかし、それを取り込んでカルテに貼り付けたり、自分のところの画像ファイルに入れたりするのは、感染の原因となるのではないか)

************

質問3:自分のところシステム、電子カルテ、画像ファイリングシステムを外界から隔絶すれば良いのでは。自分のところはすでにそうしているが・・・

お答え:本当にそうなっているでしょうか。電子カルテでもレセコンでも、業者の本局のパソコンとネットで繋がっていて、頻繁にメンテナンス等を受けているものです。もちろん常時つながずに、特定の時間、とか、必要な時だけ繋いで、そのようなサービスを受けることも可能ではあるが、向こうもこちらも面倒臭いものである。
 電話がかかってきて、「メンテナンスをするからネットを繋いでください」「繋がりました」「メンテナンス終わりました」「はい、ネットを切ります」というのを1日1度はやらなければならなくなる。そのようなことをやっていますか? つまり本当にネットとは繋がっていないのか? ということ。現代ではそれは意外と難しいことです。というか、知らないうちに繋がっている、というのが現代のネット社会です。

 あと、診察室の机の上に、パソコンが置いてあり、それで紹介状んなどを書いたりしていると思いますが、プリントアウトをどうしているか? 従来ならプリンターとケーブルで繋がっていて、それで印刷する。何も問題はないが、インクが切れたらインクを入れ替えなければならないし、プリンターもいつも正常に作動するわけではない。
 故に、今や当院でもそうだし、多くの会社、病院では、コピー機と無線で繋がっていることが多いのではないだろうか。便利である。しかし、これもWiFiで繋がっている。インターネットが遮断されるとプリントもできないのである。
 それが現代のネットワークシステムであり、もはや「日常」ではないだろうか。














0 件のコメント:

コメントを投稿