Infostand海外ITトピックス

全米の病院が標的に 猛威振るい始めた新種ランサムウェア

相次ぐ病院攻撃、身代金支払い例も

 実際、ここ2カ月ほどの間に、病院を狙った大きな攻撃が相次いで報じられている。最初は2月中旬、ロサンゼルスのHollywood Presbyterian Medical Centerでの事件で、突然、院内ネットワークのファイルにアクセスできなるという障害に見舞われた。

 犯人はLockyと呼ばれるランサムウェアだった。病院は、警察やセキュリティ専門家に相談したが、最終的に40ビットコイン(約1万7000ドル)の身代金を支払うことを決定した。「システムを復旧させるのに最も迅速で効果的な方法と判断した」と、過熱した報道への反論という形で病院が出したプレスリリースで述べている。

 それまで病院のシステムがランサムウェアで実害を受けた例は知られてなかったが、その後、相次いでLockyの病院攻撃が起こっている。3月中旬には、ケンタッキー州ヘンダーソンのMethodist Hospital病院で被害を受けたことが大きく報じられた。こちらでは、身代金を払うことなくシステムの復旧をすることができたという。ほかにも、カナダ、南カリフォルニアなどで、ランサムウェアによる攻撃があったことが知られている。

 HIMSS(医療情報管理システム学会)が4月はじめに米国の病院を対象に実施した調査(回答数61)では、半数以上が過去1年間にランサムウェアの攻撃を受けたことがあると答えており、「10回以上」も1割を超えていた。これまでのところ身代金を支払った例は、Hollywood Presbyterian Medical Centerだけのようだが、調査では、1割弱が「払う」と回答。「払わないだろう」は半数で、あとの4割は「分からない」だった。いずれ攻撃に屈する例も出てきそうだ。

 それにしても、なぜ病院が狙われるのだろう――。Dark Readingは「病院は多くの理由から簡単な攻撃目標となっている。職員は一般的に、サイバー対策訓練が不足しており、テクノロジー面では、多くの場合、セキュリティのための多層管理が欠落している」というICIT(Institute for Critical Infrastructure Security)のシニアフェロー、James Scott氏のコメントを紹介している。

 また、セキュリティベンダーBufferZoneのCEO、Israel Levy氏は「最初が攻撃者にとってうまくいったことで、模倣犯が続出するのは必然だろう」と述べている。

(行宮翔太=Infostand)