週間情報通信ニュースインデックスno.1364 2023/1/28


1.ランサムウエア被害の大阪の病院、初動から全面復旧まで2カ月間の全貌(1.27 日経XTEC)
大阪急性期・総合医療センターは2022年10月、ランサムウエア攻撃の被害に遭った。電子カルテなどが暗号化され、外来診療や各種検査の停止を余儀なくされた。ランサムウエアの侵入口は給食委託事業者のVPN装置だった。攻撃者はパスワードの辞書攻撃などを駆使し、拡散を図ったとみられる。4日前のバックアップデータは残っていたが、復旧には2カ月を要した。

 「電子カルテが動かない」。2022年10月31日午前6時38分ごろ、大阪急性期・総合医療センターでは、入院患者を診る病棟担当の看護師などからこのような声が相次いだ。原因はランサムウエア(身代金要求型ウイルス)攻撃だった。電子カルテシステムをはじめとした院内システムのデータが暗号化されてしまった。

 大阪急性期・総合医療センターは病床数が800超に及ぶ大型病院である。地域の医療を支える重要な役割を担うが、ランサムウエア攻撃の被害で外来診療や各種検査、救急患者の受け入れまで制限する事態に陥った。バックアップデータを基にシステムの復旧作業を進め、外来診療を全面的に再開したのは2023年1月11日だった。

 2022年10月31日に電子カルテが動かなくなった当初、「ランサムウエアだとは思わず、システムの不具合を疑った」(能勢一臣総務・人事マネージャー)という。事務当直職員から情報企画室のシステム管理担当職員にシステム障害が発生している旨の連絡が入ったのは午前7時3分。午前8時半にはシステムの保守事業者が病院に到着し、サーバーの調査を始めた。

 サーバーの画面上には「全てのファイルを暗号化した」「復元したければビットコインで身代金を支払え」「身代金はどれだけ早く我々にメールを送るかによって変わる」などと、英語の脅迫文が表示されていた。午前9時には電子カルテシステムの運用を停止し、画像診断や生理検査などの他システムも順次止めていった。

2.「悪意のある」は奥が深い、挙動や感染経路で分けて理解するマルウエア(1.27 日経XTEC)
 ここ数年、マルウエアに関連する事件が頻繁に報道され、一般の人々にもマルウエアがより身近になっている。印象に残る事件としては、2017年のランサムウエアWannaCryや、2018年の暗号資産(仮想通貨)の取引所Coincheckからの仮想通貨流出、2020年ころから注目を集める暴露型ランサムウエアによる被害などが挙げられる。

 2019年から2020年また2021年末以降はEmotetと呼ばれるマルウエアが流行し世界各地で感染が拡大した。日本も例外ではなく、Emotetを添付したメールが国内企業にばらまかれてきた。

 マルウエアとは、いわゆる「コンピューターウイルス」(後述の“広義のウイルス”)のことであり、「Malicious Software」を語源とした造語だといわれている。日本語では「悪意のあるソフトウエア」となる。

 この「悪意のある」という部分が実は意外と奥が深い。誰が見ても不正なことしかしない「真っ黒なソフトウエア」ならマルウエアだと分かる。境界線がグレーな領域においては、マルウエアかどうかはソフトを使う側に悪意があるかどうかも関わってくるため、線引きが難しい世界でもある。極端にいえば、「包丁」が「凶器」なのか「便利な道具」なのかという一般論に通じるところがある。

 一口に「マルウエア」といっても、機能や特徴などによりいくつかに大きく分類できる。分類の方法にはいくつかあり、セキュリティーベンダーや組織によって見解が異なる。筆者は、近年流行しているマルウエアを理解しやすいように、「トロイの木馬」「ウイルス」「ワーム」「暗号化/脅迫/破壊系」の4つに分類している。

 トロイの木馬はギリシャ神話のトロイア戦争で使用された装置「トロイの木馬」からとられた名称であり、ひそかに潜伏し不正活動を遂行するマルウエアを指す。その多くは、ユーザーに気づかれないように情報を窃取したり、不正な動きをしたりする。

 ウイルスは宿主を持ち、寄生することで自身を拡散するマルウエアを指す。多くの場合、何らかのファイルが宿主となる。一般社会においては、マルウエアを「(コンピューター)ウイルス」と呼ぶ場合があり、マルウエアにはこうした広義のウイルスという概念もある。

 ワームは媒体を利用し、自分自身のコピーを拡散するマルウエアを指す。媒体としては、USBメモリーなどのリムーバブルメディアやネットワークなどが挙げられる。

3.KDDIとサムスンが5G SAネットワークスライシングでSLA保証、無線リソース最適化(1.26 日経XTEC)
KDDIと韓国Samsung Electronics(サムスン電子)は2023年1月20日、商用5G SAネットワークでのSLA(Service Level Agreement)保証型ネットワークスライシングのフィールド実験を行ったと発表した。各種アプリケーションが必要とする通信品質を保証するネットワークスライスを複数生成できることを確認した。商用環境で業界初の事例になるとしている。

  O-RAN Allianceが規定するRAN Intelligent Controller(RIC)を活用し、RICからの指令に基づいて、通信環境の変化に応じて必要なリソースをリアルタイムに提供し、SLAを保証する通信品質を実現する。RIC はSamsungが提供。RANの無線リソースを最適化し、ネットワーク全体の品質を向上するものとなっているという。

 実験では、低遅延、高スループットなど、各種アプリケーションの様々なSLA要件を保証するネットワークスライスを複数生成できることを確認。通信品質が変動する環境や通信要件が異なる複数のネットワークスライスでの、複数の端末を使った実用性確認も行っている。

 ネットワークスライシングにより、1つの物理ネットワークインフラ上に複数の仮想ネットワークを構築し、それぞれのスライスで独自のアプリケーションやサービスを提供することができるようになる。例えば、1つのネットワークを自動運転車用の低遅延のスライスや映像伝送用、エンターテインメント用の高帯域幅のスライスなどに分けて同時に利用することなどが可能となる。

 KDDIでは、2024年度からのネットワークスライシングの本格提供を予定している。

4.IPAの情報セキュリティー「10大脅威」、ランサムウエア被害が3年連続トップ(1.25 日経XTEC)
情報処理推進機構(IPA)は2023年1月25日、2022年の情報セキュリティーに関する事故や攻撃の状況などを基に取りまとめた「情報セキュリティ10大脅威 2023」を公表した。組織向けの脅威は「ランサムウエアによる被害」が3年連続でトップだった。IPAは攻撃を受けることを想定した事前準備の重要性を指摘する。

 組織向けの脅威については「サプライチェーンの弱点を悪用した攻撃」が前年から1つ順位を上げて2位だった。逆に「標的型攻撃による機密情報の窃取」は前年の2位から1つ順位を下げた。10位に「犯罪のビジネス化(アンダーグラウンドサービス)」が入った。個人向けの脅威は「フィッシングによる個人情報などの詐取」が2年連続でトップだった。

 IPAは2023年、情報セキュリティーの脅威に対して、共通する対策を具体的に解説する「共通対策」を新たに作成する方針だ。具体的には、パスワードの運用方法やインシデントに対する対応方法などを7項目に分類して記載する。2023年2月下旬にIPAのWebサイトで公開する予定である。

5.「広銀ショック」の内幕、盤石のIBMシステム共同化に綻び(1.23 日経XTEC)
地方銀行の勘定系システム共同化に異変が起きている。広島銀行が日本IBMからNTTデータ陣営に乗り換える方針を表明。各地の有力地銀を押さえ、盤石に見えたIBM陣営に綻びが生まれている。広島銀行が脱IBMを決めた背景には、共同化のパートナーであるふくおかフィナンシャルグループ(FG)との方向性の違いも見え隠れする。広島銀行のシステム担当役員が内幕を語った。

 「我々としてはオープン化に向けた確固たる時間軸が欲しかった」。広島銀行の藤井顕一郎執行役員(持ち株会社のひろぎんホールディングス執行役員を兼任)は、横浜銀行が中心のシステム共同化である「MEJAR」への参画を決めた理由をこう打ち明ける。

 広島銀行は2022年11月、福岡銀行などを傘下に持つふくおかFGとのシステム共同化である「Flight21」から離脱し、2030年度をめどにMEJARに乗り換える方針を明らかにした。広島銀行と福岡銀行は2003年1月から基幹系システムの共同運営を始めており、地銀のシステム共同化の先駆けといえる。節目の20年を目前に、別々の道を歩むことを決めたことになる。

 横浜銀行の小貫利彦執行役員ICT推進部長が「あまり数が多すぎてもまとまらない」と語るように、MEJARは参加行の数を追う戦略をとっていない。そんなMEJARにとっても、中四国のトップ地銀で、既存の参加行と営業地盤が重ならない広島銀行の加盟は渡りに船だった。

 ホームページへ