ランサムウェア感染事例から学ぶセキュリティの課題と対策
1.概要
2.岡山県精神科医療センターにおけるランサムウェア感染被害の概要
- ADサーバへのアクセス
- ネットワークスキャナの設置および使用
- PSEXECのインストール
- Comsvcs.dllを使用した認証情報の取得
- ADサーバのバックアップ削除
- セキュリティ対策ソフトに関するファイルの削除
- 各種サーバ、端末の管理共有(C$)のマウント
- ランサムウェアの自動起動設定 など
日付 |
時刻 |
内容 |
5/19 |
16:00頃 |
病院スタッフが電子カルテの動作停止を確認、A社に連絡 |
5/20 |
06:15頃 |
バックアップからのシステム復旧を試行しようとしたところ、バックアップファイルから不審な拡張子を発見、ランサムウェアであることを確認 |
07:40頃 |
厚生労働省、岡山県、岡山市、岡山県警察本部に連絡 |
|
11:50頃 |
A社が、ADサーバ等のイベントログ、Firewall装置、VPN装置のログを取得 |
|
16:00頃 |
サイバー攻撃を受けたことを病院ホームページやプレスリリースを通じて外部へ公開 |
|
18:00頃 |
病院関係者、厚生労働省初動対応チーム、岡山県、岡山県警察本部、A社、B社が参加して全体会議を開催、調査開始 |
|
5/21 |
13:30頃 |
個人情報保護委員会に速報を提出 |
15:30頃 |
ランサムウェア攻撃であることを病院のホームページやプレスリリースを通じて続報として外部へ公開 |
|
6/1 |
– |
電子カルテシステム仮復旧 |
6/7 |
09:00頃 |
要配慮個人情報の流出を確認 |
7/4 |
– |
電子カルテシステム本復旧 |
8/17 |
– |
病院情報システム完全復旧 |
- 電子カルテシステム等の仮想サーバおよび物理サーバの暗号化によるシステム稼働障害
- vSphereおよび仮想用共有ストレージ(複数の基幹システムの仮想マシンファイルを保存していたストレージ)の暗号化によるデータ全喪失
- 要配慮個人情報の漏洩 など
3.本インシデントにおけるセキュリティ上の課題およびその対策
# |
機能 |
課題 |
課題詳細 |
対策 |
1 |
ガバナンス |
ITに特化したBCPの欠如 |
セキュリティインシデントに対応しつつ、事業の継続を行うための計画が作成されていない |
・IT-BCPの策定 |
2 |
特定 |
情報資産の洗い出しの未実施 |
システム管理台帳が存在せず組織内の情報資産の把握が行われていない |
・情報資産の洗い出し ・各種台帳の作成 ・情報の分類とラベル付け |
3 |
適切なリスクアセスメントの未実施 |
情報資産の洗い出しが行われていないことから、リスクアセスメントも行われていないと考えられる |
・適切なリスクアセスメントの実施 |
|
4 |
防御 |
脆弱な資格情報 |
ID/PW が、administrator/P@ssw0rd という推測可能な資格情報が使用されていた |
・複雑なパスワードポリシーの設定 ・認証失敗時のロックアウトの有効化 |
5 |
パスワードの使いまわし |
病院内のすべてのWindowsPCの管理者ID/PWも#1と同じ資格情報が使いまわされていた |
・従業員へのセキュリティ教育 ・IDaaSを使用したID管理 |
|
6 |
不適切な脆弱性管理 |
SSL-VPN 装置は2018年に設置して以降、脆弱性が修正されていなかった |
・社内機器の脆弱性管理
|
|
7 |
不適切な権限管理 |
すべてのサーバ・端末のユーザに管理者権限を与えていた |
・最小権限の原則の遵守 |
|
8 |
デフォルトのRDPの設定 |
認証時にロックアウトの設定がされておらず、辞書攻撃などが可能な状態であった |
・ロックアウトの設定 ・ポート番号の変更 |
|
9 |
Windows Updateの未実施 |
すべてのサーバ・端末のWindows Updateが実施されていなかった |
・すべてのサーバ・端末において定期的なアップデートを実施 |
|
10 |
検知 |
不適切なログ管理 |
FirewallやSSL-VPN装置のSyslogの適切な設定がされておらず、暗号化発覚時点では調査に有効なログは記録されていなかった |
・適切なログの出力設定 ・適切なログサイズの設定 ・Syslogサーバの設置 |
11 |
ログ分析の未実施 |
一部ログの取得は行われていたが、異常の検出などには利用されていなかった |
・定期的なログの分析 ・SOCサービスの利用 |
|
12 |
対応 |
– |
– |
– |
13 |
復旧 |
不適切なバックアップ管理 |
オフラインバックアップは行っていたが正しく取得できていなかったため、復旧に使用できず |
・定期的なバックアップのリストア訓練の実施 |
本インシデントにおける主な課題と対策を紹介しましたが、内容を見て「よくある基本的なセキュリティ対策だ」と感じた方もいらっしゃるかもしれません。実際、ここで紹介した多くの対策は一般的なセキュリティ対策として広く知られているものです。しかしながら、本インシデントでも明らかになったように、その“基本”が適切に実施されていなかったことが、被害の発生につながっています。情報資産の洗い出しやリスクアセスメントといった、セキュリティ対策の土台となるプロセスをしっかりと行っていれば、今回のような事態は回避できた可能性があります。
4.その他のインシデント調査結果について
- 大阪急性期・総合医療センター 情報セキュリティインシデント調査委員会報告書[3]
- 徳島県つるぎ町立半田病院 コンピュータウイルス感染事案有識者会議調査報告書[4]