一般社団法人日本医療法人協会のロゴです。一般社団法人 日本医療法人協会(クリックすると協会についてのご説明ページへ進みます)

 
トップページ 協会について 新着情報 ニュース リンク集 会員専用サイト アクセス お問合せ

お知らせ セミナー関連情報 医療法人関係通知 報告書等
医療法人総合保険制度     情報セキュリティ 入会のご案内

情報セキュリティに関するお知らせ

twitter(仮運用中)などでも随時情報提供しております。

サイバー攻撃に対する注意喚起とその対策について

 5月に大きく報道されたマルウェア「WannaCry」ですが、6月以降も継続してWannaCry(亜種を含む)の感染端末を発信元とするパケットが観測されていることや、本来クローズドネットワーク(インターネットに接続されていないネットワーク)であると思われていたシステムでの被害も報告されていることから、状況を確認し、改めてパッチの適用等の対応を行っていただくようお願いいたします。

6月以降に報告があった亜種の特徴
・亜種などの理由からウイルス対策ソフトですぐには検知できず、暗号化機能も実行しないため潜伏に気づかない
・クローズドネットワークにいつの間にか潜伏しており、パッチを適用していない機器に感染を広げる

対策
・これまでWindowsのパッチ未適用の機器に関しても、早急に適用をご検討ください。(WindowsXPを含む)  
クローズドネットワークであると思われているシステムであっても被害が報告されていることから、パッチの適用に加え「本当に外部からの接続経路がないか」「外部からの持ち込み機器がすでに感染していないか」などについてご確認ください。
パッチの適用が難しい場合は、SMBv1のサービスを停止するなどの別の対策も視野に入れてご検討ください。
(microsoft社からの情報提供・対策方法はこちら)

<参考URL>
・【@Police】ランサムウェア「WannaCry」の亜種に感染したPCからの感染活動とみられる445/TCPポート宛てアクセスの観測について  http://www.npa.go.jp/cyberpolice/important/2017/201706221.html
・【SecurityNEXT】ランサム攻撃発動しない「WannaCrypt」亜種が拡大 ? 潜伏に注意  http://www.security-next.com/083070

サイバーセキュリティは
「知る」「守る」「続ける」


「知る」(青色)は、ITリスクなどの情報を冷静に理解し知る
「守る」(緑色)は、安全・安心にインターネットを利用し、サイバーセキュリティ上の脅威から、身を守る
「続ける」(赤色)は、サイバーセキュリティ対策を情熱を持って続ける
サイバーセキュリティ注意喚起サービス「icat」
(IPA提供)
内閣サイバーセキュリティセンター(NISC)
重要インフラの情報セキュリティ対策に係る第4次行動計画
医療情報システムの安全管理に関するガイドライン 第5版

サイバーレスキュー隊 J-CRAT

~「標的型サイバー攻撃特別相談窓口」への情報提供のお願い~
独立行政法人情報処理推進機構(IPA)では、一般企業・組織向けの「標的型サイバー攻撃特別相談窓口」にて、標的型攻撃メールを含む標的型サイバー攻撃全般の情報提供を受け付けています。
限られた対象にのみ行われる標的型サイバー攻撃に対し、その手口や実態を把握するためには、攻撃を検知した方々からの情報提供が不可欠です。ぜひ、情報提供をお寄せください。

※不審なメールについては、メールに添付されたファイル以外にも、その件名、本文、送信元情報も有益な情報となります。 すでにウイルス対策ソフト等で添付ファイルが削除・無効化された不審メールに関しましても、引き続き情報提供いただければ幸甚です。

 なお、ウイルスや不正アクセスに関する相談はこちらで、また標的型サイバー攻撃に関する相談はこちらで受け付けています。

(レポートの紹介)
〜トレンドマイクロ社が医療業界における脅威動向やリスク状況を分析したレポートを公開〜
 レポートによると、医療機関の機器10万件以上がネットに露出、日本でも1.83%が露出。医療で取扱われる情報の増大化、電子カルテ化によって、医療機関においてもサイバー犯罪へのリスクに本格的にさらされる可能性があるとのレポートです。
http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20170721005012.html
サイバーセキュリティ戦略(パンフレット)(NISC)
ネットワークビギナーのための情報セキュリティハンドブック(NISC)
情報セキュリティ10大脅威 2016(IPA)
セキュリティ担当者のための脆弱性対応ガイド(IPA)
IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」(IPA)
IoT開発におけるセキュリティ設計の手引き(IPA)
サイバーセキュリティ経営ガイドライン(経済産業省)
サイバーセキュリティ経営ガイドラインについて(経済産業省)※参考資料・会員のみ
東京2020に向けた サイバーセキュリティ対策の検討状況 ※参考資料・会員のみ
重要インフラの情報セキュリティ対策に係る第3次行動計画の見直しに向けたロードマップ ※参考資料・会員のみ
NISCサイバーセキュリティ意識啓発動画ポータル(YOUTUBE内)
最近のサイバー攻撃の傾向と取り組み ※参考資料・会員のみ
重要インフラの障害時における対応のポイント ※参考資料・会員のみ

重要インフラ事業者等との情報共有をしやすくする取組の一つとして報告事例集の作成・周知が提言されていることを踏まえ、NISCにおいて事例集が作成されました。 ※参考資料・会員のみ

ホームページ改ざんやサイバー攻撃を受けたなどIT不具合の際の行動について

=標的型攻撃におけるマルウェア感染について=

 最近、テレビ・マスコミ等で公的機関を始めとして、各組織におけるマルウェア感染事案が報道されています。昨今の標的型攻撃では、電子メールの件名や本文・添付ファイルに標的となった組織の業務固有の用語が用いられたり、OSやソフトの脆弱性をついた攻撃など、ウイルス対策ソフトの導入だけでは万全ではない攻撃方法の高度化・複雑化が進んでいます。
病院等の医療機関においても、サイトの改ざんやネット接続機器の不具合など、感染例が確認されております。

標的型攻撃メールでは次のような特徴があります。
1.メールの受信者に関係がありそうな送信者を詐称しています
2.添付ファイルや本文中の"URLリンク"を開かせるため、件名・本文・添付ファイルに巧妙に細工が施されています。"実在の送信者と思わせるよう巧妙に成りすましています"
3.業務に関係するメールを装ったり、興味を惹かせる内容や添付ファイルの拡張子(ファイル名の後に付くアルファベット)を偽装しているものもあります
4.ウイルス対策ソフトで検知しにくい(検知しない)ものがあります

具体的には、
1.社内の連絡メールを装うもの
2.政府機関からの情報伝達を模すもの(ご案内、通達を装うなど)
3.役に立つ情報としてのメディアニュースを装う
4.合併や買収情報の興味を引くもの
5.ビジネスレポートとして案内されるもの
6.様々な契約関連を装うもの
7.技術革新情報として案内されるもの
8.自然災害の備えとしてのメール等

 上記の内容は、受信者が興味を引くような物ばかりで、悪意を持った攻撃者は、巧妙に偽装工作を図っています。

 また、メールばかりではなく、OSやソフトの脆弱性を突いて、サイトに接続しただけで感染することもあり、このため、侵入を100%防ぎ続けることは困難であり、マルウェア感染を防止するという入口対策だけではなく、ネットワーク内の監視等を行い侵入を検知すること、取り扱う情報の重要度に応じて多重に防護することなど侵入されても被害を抑える対策を実施することが重要となります。

 具体的に端末内に潜伏するウイルスの有無を確認するための方法については、IPA(独立行政法人情報処理推進機構)から注意喚起が公表されています。
【注意喚起】潜伏しているかもしれないウイルスの感染検査を今すぐ! https://www.ipa.go.jp/security/ciadr/vul/20150629-checkpc.html
標的型攻撃メールの例と見分け方
https://www.ipa.go.jp/files/000043331.pdf

 また、IPAからは対策例が注意喚起として公表されていますので、併せて確認ください。
【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を
https://www.ipa.go.jp/security/ciadr/vul/20150602-secop.html

【注意喚起】組織のウイルス感染の早期発見と対応を」(情報処理推進機構)
https://www.ipa.go.jp/security/ciadr/vul/20150610-checklog.html

 IPAの注意喚起にもあるように、Active Directoryについては攻撃者が不正に管理者権限を使用するケースも散見されており、JPCERT/CCによる以下の注意喚起も、併せて確認ください。
Active Directory のドメイン管理者アカウントの不正使用に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140054.html

 なお、重要インフラ事業者等においてマルウェア感染等が発見された場合、それが重要インフラサービスに直接関係しない場合であっても、情報共有を行うことで我が国全体におけるサイバーセキュリティ対策に資することとなりますので、「重要インフラの情報セキュリティ対策に係る第4次行動計画」における考え方を踏まえ、重要インフラ所管省庁を通じて迅速かつ的確な情報共有に御協力くださるようよろしくお願いいたします。


ホームページ改ざん等サイバー攻撃を受けた際の行動について

 ホームページ改ざん等サイバー攻撃を受けた際や、IT障害を含むITの不具合や予兆・ヒヤリハットに関する情報(以下「ITの不具合等に関する情報」という。)には、@IT障害の未然防止、AIT障害の拡大防止・迅速な復旧、BIT障害の原因等の分析・検証による再発防止を心がけて下さい。
重要インフラの情報セキュリティ対策に係る第4次行動計画の48ページ以降をご参照下さい。

1)被害を最小に食い止める手段を取って下さい。
→サイトの閉鎖、外部ネットワークからの遮断等
2)被害に関する報告を警察等にご連絡下さい。
3)重要インフラの情報セキュリティ対策に係る第4次行動計画の48ページ以降をご参照の上、発生事象概要報告に御記入の上、当協会等にご提供下さい。(所管官庁にご連絡致します)


 コンピュータウイルスの感染や不正アクセス、ボットなどパソコンの脆弱性をつく行為が近年急速に広がっております。
 コンピュータの脆弱性をつかれたパソコンは、感染したという意識を表に出さないまま、ウイルスの感染拡大に参画したり、不正アクセスによる様々な情報の流出、などを行なうようになります。
下記掲載の各種指針等をご参照の上、パソコンやサーバーの基本ソフト、セキュリティ対策ソフトの有効化・定期検査・定期バージョンアップ・駆除などサイバーセキュリティ対策をお願いいたします。
(※独立行政法人 情報処理推進機構セキュリティセンターでは、セキュリティ上問題となるPCやサーバの脆弱性の対策を促進するために、対策情報を効率的に収集したり、簡単な操作で最新情報に基づいたチェックを行うことができる仕組み「MyJVN」がありますので、ご活用下さい。)

 また、知人からのメール含め、怪しいと思われる添付ファイルやサイトがある場合、決して開かないように心がけてください。


医療機器におけるサイバーセキュリティの確保について


サイバーセキュリティ対策を強化するための監査に係る基本方針

重要インフラにおける情報セキュリティ確保に係る安全基準等策定指針(第4版)

重要インフラの情報セキュリティ対策に係る第4次行動計画


●サイバーセキュリティ基本法の公布について
通知文
別添1:サイバーセキュリティ基本法の概要
別添2:サイバーセキュリティ基本法文
(平成26年法律第104号)

別添3:サイバーセキュリティの確保に関する件
(衆議院内閣委員会)

別添4:サイバーセキュリティ基本法に関する附帯決議
(参議院内閣委員会)


※参考資料:重要インフラの情報セキュリティ対策に係る第4次行動計画
→医療機関についても「重要インフラ事業者」として位置づけられておりますので、ご留意下さるようお願い致します。


サイバー攻撃対応力向上の手引き(第3版)が発行されました。
※会員のみ閲覧可能。

本手引きは、
・重要インフラ事業者等の情報セキュリティを監督する管理職(病院職員)に読まれることを想定したものですので、SEのような専門職ではなくても一通り一読できる内容になっております。
・情報セキュリティ関係のシステムを強化する等によりベンダーと打合せをする際、病院職員にとって有用なものとなっております。
ご参照していただきますようお願いいたします。


医療機器における情報セキュリティに関する調査(2013年度)
(独立行政法人情報処理推進機構)
医療情報システムの安全管理に関するガイドライン
(平成25年10月 厚生労働省発行)

1)法人向けインターネット・バンキングにおける預金等の不正な払戻しに関する補償の考え方について、一般社団法人全国銀行協会より通知がございますので、ご参照下さい。

2)セキュリティ相談(不正アクセス等の発生、予防等の相談)については、下記連絡先が用意されております。
早急で、的確な対処・対応になるように思われますので、ご活用下さい。

IPA(独立行政法人情報処理推進機構)
http://www.ipa.go.jp/security/outline/todoke-top-j.html
JEPCERT
https://www.jpcert.or.jp/ 
※ページ左側の「インシデントの報告」と記載されたところに、必要な内容が載っています。

3)STOP!! パスワード使い回し!!
〜パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ〜 https://www.jpcert.or.jp/pr/2014/pr140004.html

4)最近、[gameover-zeus-dga」などの不正プログラム(ボット)に感染している例が多発しております。
[gameover-zeus-dga」などのプログラムでは被害者のコンピューターに侵入すると、ユーザーのオンラインセッション通信を傍受しセキュリティに関する偽のメッセージを表示。その後、認証の情報を取得しすぐにユーザーのバンキング取引を改変し金銭を搾取します。
当該プログラムに限らず、様々な不正プログラムが全世界的に感染が拡大しておりますので、各医療機関におかれましては情報セキュリティに十分ご注意くださるようお願い致します。


セキュリティに関するリンク

マカフィー 
内閣サイバーセキュリティセンター(NISC) 
情報処理推進機構



日本医療法人協会シンボルマーク→入会案内へ一般社団法人 日本医療法人協会

〒102-0071 東京都千代田区富士見 2-6-12 AMビル3階
TEL:03-3234-2438  FAX:03-3234-2507  e-mail:headoffice@ajhc.or.jp