2024年6月3日、英国の病理検査機関Synnovisがランサムウェア攻撃を受け、患者データが流出しました12。この攻撃は、医療機関を狙ったサイバー攻撃の深刻さを改めて示すものであり、NHSに大きな混乱をもたらしました。

攻撃の詳細と影響

この攻撃は、Qilinと呼ばれるサイバー犯罪グループによって実行されました。Synnovisのシステムに侵入し、約400GBの患者データを暗号化しました。このデータには、患者の氏名、生年月日、NHS番号、血液検査結果などが含まれていました。

攻撃により、NHSは血液検査システムを使用できなくなり、病院や一般開業医の予約や手術が3000件以上中断されました。特に、南東ロンドンの医療サービスに大きな影響を与え、1130件以上の手術と2190件以上の外来予約が延期されました。

NHSの対応と復旧計画

NHSは、英国家犯罪庁(NCA)と国家サイバーセキュリティセンター(NCSC)と協力して調査を進めています。また、Synnovisはシステム復旧に注力しており、今後数週間以内に一部機能の復旧を予定しています。

NHSは、患者データの流出に対する懸念に対処するため、

サイバー犯罪グループQilinの背景

Qilinは、高度な技術力と適応性を持つロシア語圏のサイバー犯罪組織です。その名前は中国の神話上の生き物「麒麟(キリン)」に由来すると考えられていますが、実際の活動拠点はロシアとされています。Qilinは、ランサムウェア・アズ・ア・サービス(RaaS)モデルを採用しており、独立したハッカーにツールとインフラを提供しています。その特徴として、以下の点が挙げられます。

  1. 高度なプログラミング言語の使用: QilinのランサムウェアはGo言語やRust言語で書かれており、これにより複数のオペレーティングシステムに対応可能で、検出も困難になっています34
  2. 標的型攻撃: 被害者の環境に合わせてカスタマイズされた攻撃を行い、最大の効果を狙います5
  3. 二重恐喝戦術: データの暗号化に加え、機密情報の公開も脅迫材料として使用します
  4. 高額な報酬体系: Qilinの協力者(アフィリエイト)は、身代金の80%〜85%という高い割合を受け取ることができます
  5. 組織的な運営: 標的、ブログ、スタッファー、ニュース、支払い、FAQなど、細分化された管理システムを持っています

Qilinの攻撃対象は多岐にわたりますが、特にヘルスケア、教育、公共機関を狙う傾向があります。これらの分野は重要なデータに依存しているにもかかわらず、サイバーセキュリティ対策が比較的弱いことが多いためです

法執行機関の対応と今後の展望

各国の法執行機関は、ランサムウェア攻撃の被害者に対し、身代金要求に応じないよう要請しています。身代金を支払ってもデータが復元される保証はなく、犯罪者をさらに助長するだけになる可能性があるためです。NHSは、患者データの流出に対する懸念に対処するため、専用のヘルプラインを設置し、影響を受けた患者に対して情報提供を行っています。

過去のランサムウェア攻撃事例

NHSは過去にもランサムウェア攻撃の被害を受けており、特に2017年のWannaCry攻撃が有名です。この攻撃では、NHSの60以上のトラストが影響を受け、患者記録へのアクセスができなくなり、非緊急手術の遅延や患者の予約キャンセルが相次ぎました67。WannaCry攻撃は、Windowsの古いバージョンを使用していたために脆弱性が露呈し、攻撃の対象となりました。これにより、NHSはシステムの更新とセキュリティ対策の重要性を再認識することとなりました。

ランサムウェア攻撃の増加とその対策

近年、医療機関を対象としたランサムウェア攻撃は増加傾向にあります。2021年には、医療機関に対する攻撃で4500万人以上が影響を受けたと報告されています8。これに対し、NHSはセキュリティ対策の強化と迅速な対応を進めています。例えば、攻撃を受けた場合のビジネス継続計画(BCP)の策定や、システムのバックアップと復旧手順の確立が行われています

まとめ

今回のランサムウェア攻撃は、NHSの医療サービスに大きな混乱をもたらしましたが、NHSと関連機関は迅速に対応し、システムの復旧と患者への影響を最小限に抑えるために努力しています。今後も、サイバーセキュリティの強化と迅速な対応が求められる中、NHSは引き続き患者の安全とデータ保護に努めていく必要があります。 このコラムは、NHSに対するランサムウェア攻撃の詳細とその影響、そしてNHSと関連機関の対応について詳述しました。サイバー攻撃の脅威は今後も続くと予想されるため、医療機関は常に最新のセキュリティ対策を講じることが重要です。

参考

  1. https://www.itmedia.co.jp/news/articles/2406/23/news056.html ↩︎
  2. https://www.cnn.co.jp/tech/35219662.html ↩︎
  3. https://socradar.io/dark-web-profile-qilin-agenda-ransomware/ ↩︎
  4. https://en.wikipedia.org/wiki/Qilin_%28cybercrime_group%29 ↩︎
  5. https://www.cpomagazine.com/cyber-security/group-ib-qilin-affiliates-receive-up-to-85-of-each-ransomware-payout/ ↩︎
  6. https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5461132/ ↩︎
  7. https://www.england.nhs.uk/long-read/case-study-wannacry-attack/ ↩︎
  8. https://www.avast.com/business/resources/what-is-hospital-ransomware#pc ↩︎