一般社団法人 日本医療情報学会

[3-F-1-07] 情報セキュリティインシデント後の医療機器の再接続で講じたビルトインOSの脆弱性への考慮

*森藤 祐史1、榎本 純也1、森田 孝1 (1. 大阪府立病院機構 大阪急性期・総合医療センター 医療情報部)

Medical Devices, Network Security, Security Incident

【背景】大阪急性期・総合医療センターの情報セキュリティインシデント(CSI)で使用されたランサムウェア(Elbie亜種)は特定のOS(Windows)が攻撃対象である。薬機法による医療機器も装置の管理にはWindowsやLinuxが用いられ、装置に内蔵されていることが多い。したがって、HIS系ネットワーク(NW)への接続は、電子カルテを利用する端末と同等に扱う必要がある。本事例ではOSのサポート切れ等の問題を発見し、セキュリティを強化したNWへの再接続は許可できなかった。医療機器の使用再開に至る過程について、超音波検査装置を例にあげた対応を報告する。 【方法】装置の接続に関するCSI発生前の認証情報を全て抹消し、条件を満たすものを再接続することした。条件は、①ウィルススキャンの実施、②脆弱性の保護策の明示、③LANポート等は物理的か技術的に塞ぐ等を設定した。NW側でアクセス制御リストを設定し、DICOMやMWMといった必要最小限の通信のみを許可する。 【結果】脆弱性の保護に応じたメーカーは0社だった。装置の多くはベンダによる復旧対応の結果として再接続に至った。一方、OSが古いためウィルススキャンが実行できない9台は接続不可とし、LANポート等を物理的に閉じる等の対応を行なった。 【考察】薬機法によりビルトインOSの脆弱性が更新できない。今後、NIC二枚挿でNWが分離できていない構成はルーターに置換を検討しているが、超音波検査装置の可搬性ゆえ全てをルーター配下に接続することは困難である。新しい装置と古い装置のVLANのセグメントを分けることも考えたが、IPアドレスの変更はサーバー側にも影響することから適切とは言い難い。 【結語】万一の際に他NWへの被害の拡大を防止する策をNW側で講じた。医療機器についても電子保存の3原則やCIA3要素の対象として捉えていく必要がある。