Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

給食委託先経由で侵入された可能性 - 大阪急性期・総合医療センター

委託先のデータセンターでは、リモートよりメインテナンス時に接続するため、VPN装置としてFortinet製セキュリティゲートウェイ「FortiGate」を利用していた。ファームウェアが古く、脆弱性が存在し、侵入経路となった可能性があり、委託先データセンター内でもランサムウェアの被害が発生。

同院では給食をオーダーするために委託先とVPNによる閉域網を構築していたが、委託先データセンター内のサーバより、院内の栄養給食管理システムのサーバに対して「RDP(Remote Desktop Protocol)」による大量の不正な通信が行われていたことが、ネットワークセキュリティ機器のログにより確認されているという。

初期段階で侵害を受けた栄養給食管理システムのサーバからは、攻撃者が用いたランサムウェアやツールのフォルダが発見されており、攻撃対象とされたIPアドレスやパスワードなどの情報も含まれていた。

「Active Directoryサーバ」には、各サーバに対するログオンが失敗した大量のログが残存。特定のIDや複数のパスワードを組み合わせ、ログオンを試行する「総当たり攻撃」が行われたものと見られる。またセキュリティ機能が無効化された形跡なども見つかった。

今回はバックアップサーバも暗号化被害に遭ったが、府外の遠隔地に磁気テープによるバックアップも行っており、電子カルテシステムについては、10月27日21時時点でのバックアップが確認されている。

(Security NEXT - 2022/11/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「PAN-OS」脆弱性への攻撃、国内でも被害報告
メールの誤送信で学生のメアドが流出 - 都住宅供給公社
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「サポート詐欺」で1000万円の被害 - ネット銀を遠隔操作
狂犬病予防接種会場で強風により申請書が飛散 - 京丹後市
開示したNPO法人事業報告書で墨塗り漏れが判明 - 山口県
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
LINEヤフーに再度行政指導 - 報告受けるも対応や計画不十分