BLOG

ブログを掲載しています。

大阪急性期・総合医療センター 給食委託先経由で侵入された可能性

先日の大阪急性期・総合医療センターがサイバー攻撃の続報です。

どうやら、大阪急性期・総合医療センターが、
ランサムウェアによるサイバー攻撃を受けたのは、
給食の業務委託先(※)より侵入された可能性が高いようです。
(※社会医療法人生長会が運営する「ベルキッチン」のデータセンター経由)

ちょうど同じ頃にランサムウェアの攻撃を受けた旨、
HPに公表していましたが、そんな繋がりがあるとは思っておらず。
関西で頻発しているなぁ〜くらいに思っていましたが。



20221107.png

社会医療法人生長会HPより
https://www.seichokai.or.jp/group/topics/
 



公表されている資料には、
調査中とのことで、詳細は記載されていませんが、
以下のようなことが、複数のメディアで報じられています。

□「ベルキッチン」のデータセンターは、
 リモートメンテナンスのために、VPN装置「FortiGate」を利用していた。
 このファームウェアが古く、脆弱性が存在し、侵入経路となった可能性が高い。
□大阪急性期・総合医療センターと「ベルキッチン」は、
 給食をオーダーするためにVPNによる閉域網を構築していた。
□「ベルキッチン」のデータセンター内のサーバより、
 院内の栄養給食管理システムのサーバに対して
 「RDP(Remote Desktop Protocol)」による
 大量の不正な通信が行われていたことが
 機器のログにより確認された。
□栄養給食管理システムのサーバからは、攻撃者が用いた
 ランサムウェアやツールのフォルダが発見されており、
 攻撃対象とされたIPアドレスやパスワードなどの情報も含まれていた。

などなど。

やはり想定通りVPN機器の脆弱性が突かれたようです。
外部からのリモートアクセスがあらゆる場面で行われているこのご時世。
半田病院の調査報告でも、
「間接的にインターネットと接続されたネットワークであることを認識せよ!」
「VPNによる閉域網を過信するな!」

としつこく書かれていました。

機器の脆弱性の把握、管理の重要性が増しています。

2022/11/08   小塚 真紀子
< 前の記事     一覧へ     後の記事 >