米国の病院・医療サービス最大手であるUniversal Health Services(UHS、ユニバーサル・ヘルス・サービス)がランサムウェア攻撃を受けた。
UHSのシステムを狙った攻撃は米国時間9月28日の朝に起こり、カリフォルニア州とフロリダ州をはじめとする全米のUHS施設でコンピューターと電話システムが停止した。本件を直接知る2名の情報による。
ある人物の話によると、パソコンの画面が「shadow universe」を参照するテキストに切り替えられたとのことで、これはランサムウェア「Ryuk」の振る舞いと一致している。「全員パソコンの電源を切り、再度電源を入れないようにと注意され、パソコンが使えるようになるまでに何日かかかるといわれた」とその人物は話した。
ランサムウェア攻撃が、患者への治療にどのような影響を及ぼしたのか、どの程度この問題が拡散したのかはわかっていない。
UHSは9月28日に声明を発表し、同社のITネットワークが「ITセキュリティー問題のため現在オフラインになっている」ことを伝えている。
「当社は広範囲にわたるITセキュリティープロトコルを実装し、ITセキュリティーパートナーの協力を得て、IT運用のできるだけ早い復旧を目指して取り組んでいる。なお、当社施設はオフラインドキュメント方式などのバックアップシステムを利用している。患者への治療は引き続き安全かつ効果的に行われている」と声明で述べられている(UHSリリース)。
また「患者あるいは職員のデータがアクセス、コピーその他の不正操作を受けた形跡はない」と同社は付け加えた。
米国の別の病院システムでサイバーセキュリティーを監督しているある幹部は匿名を条件に、患者の医療データは「おそらく安全」である、なぜならUHSは医療技術会社のCernerに患者の電子カルテ管理を依頼しているからだ、と述べた。
UHSの広報担当者であるJane Crawford(ジェーン・クロフォード)氏はTechCrunchのコメント依頼に答えなかった。
UHSは米国および英国に400カ所以上の病院と医療施設を持ち、毎年数百万人の患者にサービスを提供している。
ランサムウェア「Ryuk」はロシアのWizard Spiderと呼ばれるサイバー犯罪グループと繋がりを持っている、とセキュリティー会社のCrowdstrike(CrowdStrikeブログ)はいう。Ryukの首謀者は「big game hunting」(大物狩り)で知られており、これまでに運送大手のPitney Bowes(未訳記事)や米国沿岸警備隊(ZDNet記事)などの大きな組織を標的にしてきた。
2020年に一部のランサムウェア攻撃犯が、新型コロナウイルス(COVID-19)によるパンデミック期間中は医療組織や病院を攻撃しないと宣言していたが、そこにRyukの犯人は宣言していない(Bleeping Computer記事)。
先週、ドイツの警察は、ランサムウェア攻撃の後に転院した女性が死亡したことを受け、殺人事件として捜査を開始した(BBC News記事)。
カテゴリー:セキュリティ
画像クレジット:Newsday LLC / Getty Images
[原文へ]
(翻訳:Nob Takahashi / facebook )