先日の大阪急性期・総合医療センターがサイバー攻撃の続報です。
どうやら、大阪急性期・総合医療センターが、
ランサムウェアによるサイバー攻撃を受けたのは、
給食の業務委託先(※)より侵入された可能性が高いようです。
(※社会医療法人生長会が運営する「ベルキッチン」のデータセンター経由)
ちょうど同じ頃にランサムウェアの攻撃を受けた旨、
HPに公表していましたが、そんな繋がりがあるとは思っておらず。
関西で頻発しているなぁ〜くらいに思っていましたが。
↓
社会医療法人生長会HPより
https://www.seichokai.or.jp/group/topics/
公表されている資料には、
調査中とのことで、詳細は記載されていませんが、
以下のようなことが、複数のメディアで報じられています。
□「ベルキッチン」のデータセンターは、
リモートメンテナンスのために、VPN装置「FortiGate」を利用していた。
このファームウェアが古く、脆弱性が存在し、侵入経路となった可能性が高い。
□大阪急性期・総合医療センターと「ベルキッチン」は、
給食をオーダーするためにVPNによる閉域網を構築していた。
□「ベルキッチン」のデータセンター内のサーバより、
院内の栄養給食管理システムのサーバに対して
「RDP(Remote Desktop Protocol)」による
大量の不正な通信が行われていたことが
機器のログにより確認された。
□栄養給食管理システムのサーバからは、攻撃者が用いた
ランサムウェアやツールのフォルダが発見されており、
攻撃対象とされたIPアドレスやパスワードなどの情報も含まれていた。
などなど。
やはり想定通りVPN機器の脆弱性が突かれたようです。
外部からのリモートアクセスがあらゆる場面で行われているこのご時世。
半田病院の調査報告でも、
「間接的にインターネットと接続されたネットワークであることを認識せよ!」
「VPNによる閉域網を過信するな!」
としつこく書かれていました。
機器の脆弱性の把握、管理の重要性が増しています。