ワクチン情報ハッキングが蔓延する深刻事情

医療機関へのサイバー攻撃が深刻になっています(写真:mits /PIXTA)

コロナ禍における医療機関へのサイバー攻撃が深刻化している。7月のアメリカやイギリス、カナダ政府によるロシアからのサイバー攻撃に関する警告やアメリカ司法省の中国人ハッカー2人の起訴からうかがえるように、世界の政府機関が警戒を強めている。

新型コロナウイルスとの戦いにおいてとくに懸念されている医療機関へのサイバー攻撃には、身代金要求型ウイルスによる業務妨害と、新型コロナウイルスの治療法やワクチンに関する研究データや知的財産の窃取がある。

患者の命を預かる病院の場合、身代金要求型ウイルスにITシステムが感染してしまえば、治療や入退院手続きに不可欠のコンピュータシステムはおろか、検査結果や既往歴を含んだ電子カルテなどの情報にもアクセスできなくなってしまう。医療体制が大打撃を受け、患者の命に関わる事態になりかねない。

医療機関のセキュリティ対策は脆弱

残念ながら医療機関のサイバーセキュリティ対策は、他の業界と比べて遅れている。NTTが5月に出した2020年版グローバル脅威インテリジェンス報告書によると、世界の医療業界におけるサイバーセキュリティの成熟度スコアは5.99満点中わずか1.12点だった。伝統的にサイバーセキュリティの取り組みに熱心な金融業界は、1.86点である。

また、地域別で医療業界の成熟度スコアを見ると、北米が1.24点、ヨーロッパが0.88点だったのに対し、アジア太平洋地域はほんの0.45点にすぎなかった。

医療業界のサイバーセキュリティ成熟度の低さは、実際の対策にも表れている。アメリカの保険会社「コーヴァス」によると、なりすましメールへの有効な対策の1つに、メールのフィルタリングとスキャンがあるが、86%の医療機関はこの基本的な対策を取っていない。

新型コロナウイルス感染拡大への対応に追われている医療機関は、今まで以上にサイバー攻撃に対して脆弱になっている。マスクや消毒液など医療資源の逼迫や、コロナ治療への投資増加のため、サイバーセキュリティ対策への予算を割くことが難しい。

そもそも、世界全般的に、最新情報への関心の高まりから、なりすましメールに対しても、以前より脆弱になっている。コロナ以前のなりすましメールのクリック率が5%未満だったのが、コロナ以後はなんと40%以上に急増したというレポートもある。

またコロナ感染を防ぐため、医療関係企業や研究者たちの多くがテレワークしていることも、問題を複雑化している。彼らが、必ずしもサイバーセキュリティ対策をきちんと取ったIT環境を使っているとはかぎらないからだ。

医療機関へのサイバー攻撃は増えている

こうした背景を受け、コロナ禍を悪用した医療機関へのサイバー攻撃は増えている。アイアンネットなどサイバーセキュリティ企業5社が作った「C5同盟」によると、2020年1月から3月の間に医療機関へのサイバー攻撃は150%上昇した。

アメリカのサイバーセキュリティ企業「マイムキャスト」によると、医療機関の職員を狙い、「全職員注目 新型コロナウイルスに関する理解」と題したなりすましメールを送りつけるサイバー攻撃も3月上旬に見つかっている。

IT担当部署を装ったこの英文メールには、「新型コロナウイルスとの戦いに打ち勝つためにも、こちらのリンクをクリックして意識調査とセミナーに参加するように」との趣旨の、もっともらしい文言が書かれていた。

だが、このリンクをクリックすると、アウトルックの偽サイトが現れ、ユーザー名、メールアドレスとパスワードの入力が求められる。なお、メールには複数の文法上の間違いがあったため、読んで何かがおかしいと気づいた人もいたかもしれない。

そうした中、4月4日、インターポール(国際刑事警察機構)は、194の国と地域のメンバーに対し、身代金要求型ウイルスによる医療機関へのサイバー攻撃が増えていると警告を出した。インターポールは、メールシステムにサイバーセキュリティ対策を取り、データのバックアップを取るよう促している。

さらに5月26日には、新型コロナウイルスに取り組んでいる医療機関や研究機関、国際機関へのサイバー攻撃の中止を求める書簡を、世界のリーダー40名以上が連名で公表した。その中には、赤十字国際委員会のペーター・マウラー総裁やノーベル賞受賞者7人、ブラジルやウルグアイ、スロベニアの元大統領やサイバーセキュリティ企業のトップなどが名を連ねている。

アメリカ連邦捜査局(FBI)も、「新型コロナウイルスに関連した研究データが改ざんまたは削除されてしまうと、今行われている研究や臨床試験結果の信頼性と整合性が損なわれ、ワクチンや治療法の供給が遅れかねない」と5月に警鐘を鳴らした。

2回も脅迫する身代金要求型ウイルス

オーストリアのサイバーセキュリティ企業「エムシソフト」が集計したところ、2020年1〜6月に身代金要求型ウイルスの被害にあった医療機関は、アメリカだけで少なくとも41もあった。

さらにやっかいなことに、期限内に身代金を支払わないと、被害組織から盗んだ情報をオンライン上に流出させると脅す身代金要求型ウイルスが2019年後半から使われるようになっている。この手口では、実際に情報を窃取した証拠を見せるため、少量の情報をまず流出させることが多い。そして、期限内に金を受け取らなければ、犯人は大量の情報をさらすのだ。

日本でもこうした手口の身代金要求型ウイルスが見つかったと7月15日付の東京新聞デジタル版が報じた。ただし、標的となっている業界には触れられていない。

この手口は、単にITシステムやデータを暗号化して金を巻き上げようとする従来型の身代金要求型ウイルスと区別するため、「二重の脅迫型身代金要求型ウイルス」と呼ばれている。

二重のプレッシャーを受け、身代金を支払うと苦渋の決断を下した医療機関もある。6月1日に身代金要求型ウイルスに感染したアメリカ西海岸カリフォルニア大学サンフランシスコ校医学部は、約3週間後の6月26日、約114万ドル(約1億2197万円)の身代金を払うことにしたとウェブサイトで公表した。

感染したのは、「ネットウォーカー」という名の「二重の脅迫型身代金要求型ウイルス」である。

BBCによると、攻撃者は当初300万ドル(約3億2098万円)を要求した。それに対し、同医学部は新型コロナウイルスによる影響で経済的に苦境に立たされていると説明し、78万ドル(約8346万円)を提示したが、攻撃者は元が取れないとして拒絶。何度か交渉を繰り返し、約114万ドルになった。

大学医学部が攻撃者に身代金を支払う

同医学部は、全米でも有数の新型コロナウイルスの抗体検査機関である。暗号化された情報の詳細は不明だが、「公共に尽くす大学としての使命にとって重要なもの」だったという。

身代金の支払いと引き換えに、攻撃者は暗号を解くカギを大学に送り、盗んだ情報は削除すると約束した。ただし、すべての情報を復旧できたかどうかは現時点では報じられていない。

一方で、エムシソフトのサイバーセキュリティの専門家は、盗んだ情報を後で金に換えられるとわかっているのに、本当に削除するかどうかは疑問だとも指摘している。

アメリカ以外の国でも、医療機関への身代金要求型ウイルスによる攻撃が複数報じられている。3月には、スペインの複数の病院に対し、「ネットウォーカー」によるサイバー攻撃があった。新型コロナウイルスに関する情報を盛り込んだとする添付のPDFファイルを開いてしまうと、身代金要求型ウイルスに感染する。

新型コロナウイルスと戦っている医療研究機関への治療法などに関する情報を盗むためのスパイ目的と見られるサイバー攻撃も、多数発生している。

新型コロナウイルスの検査キットを手がけ、数十カ国に輸出している韓国の大手生産メーカーが、外国からサイバー攻撃を受けていたことが3月末に判明した。検査キットに関する最新技術の窃取を狙ったものと思われる。幸い、サイバー攻撃の被害を未然に防止するサイバーセキュリティ対策を取っていたため、被害は特段出ていないという。

FBIの高官は、新型コロナウイルス関連の研究を公表した組織は、その成果を狙ったサイバー攻撃者に目をつけられていると4月に指摘している。具体名は出さなかったものの、新型コロナウイルスの治療法を研究している企業や機関へのスパイ目的のサイバー攻撃をFBIは目撃していると発言した。

中国人ハッカーが研究データを狙う

さらにアメリカ司法省は、7月21日、30代の中国人ハッカー2人を新型コロナウイルス関連の研究データなどをサイバー攻撃で盗んだ容疑で起訴したと発表した。このハッカーは、これまでに10年以上にわたって、アメリカだけでなく、日本やイギリス、ドイツ、韓国など世界中の国から様々な知的財産に関する情報を盗もうとしていたとみられる。

司法省によると、2人は中国の情報機関の「国家安全部」と契約し、サイバー攻撃に必要な情報を受け取っていたという。中国政府は関与を否定している。

起訴状によると、ハッカーの1人は、ワクチン開発中の東海岸メリーランド州とマサチューセッツ州バイオテック企業に対し、1月下旬、立て続けに偵察活動を仕掛けていた。企業名は伏せられている。

7月30日、ロイターは、マサチューセッツ州にあるバイオテック企業「モデルナ」の情報が中国のハッカーたちに今年狙われていたとスクープした。同社は、7月末現在、アメリカ国立衛生研究所とコロナワクチン臨床試験の最終段階に入っている。ただし、アメリカ当局は被害組織の名前の公表を拒否しており、同社へのサイバー攻撃による被害についても不明である。

とくに攻撃者に狙われている情報は、新型コロナウイルス用のワクチンである。アメリカ食品医薬品局のゴットリーブ前長官は、「ワクチン開発で最初に成功した国が、他国に先んじて経済と世界的な影響力を回復するだろう」と4月に予測した。

ワクチン情報は今年最も注目されている知的財産であり、なおかつ莫大な利益をもたらすからこそ、その情報を狙った者たちとの攻防が激化しているのだ。

攻撃者の標的となっているものの中には、イギリスのオックスフォード大学とインペリアル・カレッジ・ロンドンで始まった新型コロナウイルス・ワクチンの臨床試験の結果が含まれるとの報道もある。

7月16日、アメリカ、イギリスとカナダ政府は、3カ国の新型コロナウイルスのワクチン研究開発に関する情報を盗もうとして2020年に入ってからずっとロシアがサイバー攻撃を続けている旨を明らかにした。翌日、オーストラリア政府も声明を発表、アメリカ・イギリス・カナダへの支持を表明している。

3カ国の分析によると、ワクチン情報に関しては、医療機関だけでなく、政府機関、外交関係者、シンクタンク、エネルギー関係機関も攻撃を受けているという。攻撃者は、既知の脆弱性を突いてサイバー攻撃を仕掛け、認証情報を盗み、いつでも標的にアクセスできるようにしていた。

3カ国が団結してサイバー攻撃を分析

今回のサイバー攻撃に関する分析は、アメリカ政府の国土安全保障省傘下のサイバーセキュリティ・インフラ防護庁、国家安全保障局、イギリス政府の国家サイバーセキュリティ・センター、カナダ政府の通信保安局が参加する大がかりなものであった。

イギリス・アメリカ合同または3カ国それぞれの政府がこの数カ月に複数回にわたって、新型コロナウイルス絡みのサイバー攻撃について警告を発してきたが、この3カ国が一緒にコロナ禍のサイバースパイ活動を非難したのは今回が初めてである。

3カ国は、国と組織の垣根を超えて知見を結集させ、サイバー攻撃の被害を防ぐとともに、新型コロナウイルスの治療のための知的財産を守ろうとする強い意思を世界に示した。その一方で、ロシアのペスコフ大統領報道官は、ロシアの関与を直ちに否定している。

こうしたサイバー攻撃の被害を減らすには、OSやソフトウェアを最新の状態に保ち、脆弱性を突かれたサイバー攻撃を防ぐなど、早急に基本的なサイバーセキュリティ対策を取ると同時に、万が一被害が出た場合の対応計画を練っておかなければならない。

被害を最小化するために日頃から注意を

なりすましメールの被害を防止するには、前述したメールのフィルタリング・スキャンが必要だ。コロナ禍においては、Web会議やSlackなどクラウド上のシステムも多用することから、そうしたITシステムにおいてもサイバー攻撃の兆候の監視と対応が大切となる。

また、ログイン情報を盗んでさらなる情報にアクセスしようとするサイバー攻撃の被害を防ぐには、2段階認証が有効だ。本人確認のため、ログインしようとするたびに、登録したメールアドレスや携帯番号にセキュリティコードが送られ、入力が求められる。

サイバーセキュリティ対策の要諦は、堀や城壁、見張りを組み合わせた城砦のような「多層防御」だ。敵の侵入を防ぎ、もし入り込まれてもすぐに見つけられるようにする。そして、情報を盗まれる、妨害活動をされるなどの被害がたとえ発生しても、すぐに検知し、被害の最小化を図らなければならない。

ジャンルで探す