近年、病院システムへのサイバー攻撃が急増していることを受け、厚生労働省の健康・医療・介護情報利活用検討会医療等情報利活用ワーキンググループは2022年3月30日、医療機関の情報セキュリティーに関する改訂指針を取りまとめました。「ランサムウェア」への対策を新たに明記し、データの独立保管等、バックアップの在り方等を示しています。
本コラムでは、感染が拡大している「Emotet(エモテット)」について、対策等を解説します。
Emotetは過去に発見されたマルウェアの中でも感染力が非常に高く、取引先企業の従業員など実在の人物になりすましたメールによる感染が行われます。
Re:をつけた返信メールやそのやり取りの中で担当者になりすますなど、見分けるのが難しい高度ななりすましが特徴です。
不審なメールのみならず、普段のやり取りにおけるメールについても十分ご注意ください。
実際メールの文面についてはこちらをご覧ください。
参考:IPA Emotetの攻撃活動の急増(2022年2月9日追記)
Emotetの感染方法は様々ですが、その一つとしてメールに添付されたWordファイルを開き、マクロを実行すると感染するものがあります。
Emotetに感染すると、メール情報や取引企業の情報などを抜き取られ、同様の手口でさらなる感染拡大を迫り、さらなるサイバー攻撃への踏み台にされる可能性もあります。
まずはEmotet感染した事実を取引先や関連企業へ、メール、Fax等での連絡に加え、Webサイトがあれば公式発表を行います。
秘匿化することで、状態が悪化する恐れがありますので、公表することを推奨いたします。
一度情報を抜き取られてしまうと、複数回に及び攻撃を行う場合があるのでご注意ください。
まずは感染端末の特定と感染端末のネットワークからの隔離を行います。
合わせて、
などの対応が必要になります。
日頃からセキュリティに関する対策を強化しておくことが必要です。
対策は一つ行えば安心というわけではないので、複数層に分けた多重防御の考えで対策を行います。まずは以下のような対策をしておくと良いでしょう。
取引先からの不審なメールに関しましては、添付ファイルのダウンロードなどは行わず電話等での事実確認を行うようご注意ください。
近年増加しているサイバー攻撃から医療機関様を守るセキュリティ対策、Wi-Fi環境の構築、LAN配線など、医療機関様のネットワーク環境をトータルサポートいたします。
下記フォームより、お気軽にお問い合わせください。
サポート事例
・ネットワークインフラの調査
・ネットワーク構成図の作成
・ケーブル整線作業
・セキュリティソフトの導入
・ネットワーク環境の構築 等