[2-H-1-1] 医療機関の情報ネットワークに対する外部からの不正アクセスに関する解析
【背景・目的】 これまでの医療情報システムは外部と隔離した状態で稼働していたが,現在では地域医療連携,遠隔医療,研究推進等のため,インターネットを通じて外部機関と院内のシステムを接続することが増えてきた。それに伴い,病院が保有する情報の窃取等を試みる外部からの不正アクセスが増加している。このため医療情報システムの高い安全性を今後も確保するためには,外部から不正アクセスを試みている通信を把握し,状況に応じた対処を行うことが重要である。本稿では院内ネットワークと院外ネットワークの境界線に設置したUTMで,遮断した外部からの不正アクセス通信ログを解析し,医療機関に対する不正アクセスの傾向について解析した。 【解析方法】 UTMから取得した,2017年4月から2018年3月の間のログ情報(約70万件)より,月別,発信元IPの国別,通信ポートごとに不正アクセスを試みた数の推移やその傾向等について解析した。 【結果・考察】月別:不正アクセス数は1年間同じように推移していた。しかし,2月には他の月の1.6倍の不正アクセス数があった。その要因は,2月14日にブルガリアからポートスキャンと思われる不正アクセスであった。発信元IPの国別:中国,アメリカ,オランダ,ブルガリア,ブラジルが発信元の上位国であった。オランダは11月から月を重ねるごとに増加していた。通信ポート:他を圧倒する件数で23番ポートへの不正アクセスを試みがあった。次いで22番,1433番,53413番,80番が多かった。不正アクセスの定番と言われる通信ポートに加え,ルータの脆弱性やWannaCry等のマルウェアに関する通信ポートが多く見受けられた。対策:脆弱性を狙った不正アクセスは継続的に行われていた。安定稼働が重要視される医療情報システムの中でセキュリティパッチを適用することはリスクを伴うが,不正アクセスによる被害のリスクが大きいため積極的に適用したい。