보건복지부(장관 권덕철)는 최근 급증하는 랜섬웨어, 악성코드 등의 사이버 공격으로부터 의료기관이 안전한 진료환경을 유지할 수 있도록 다양한 진료정보 침해 대응 서비스를 제공하고 있으므로 의료기관에 대해 이를 적극적으로 활용해 줄 것을 요청하였다.
< 의료기관 진료정보 침해 사고 사례 >
<사례1>백신도설치하지 않고,비밀번호도 ‘1’로 설정한OO의원은 주로이메일 첨부파일을 통해 침투하는 랜섬웨어에 일부 자료가 감염된사실을 확인한 뒤에도인터넷차단 등초기 대응 조치를 하지 않고 공격자와협상하는 사이공격자가 전체 자료 암호화
<사례2>OO의원은원격에서 컴퓨터를 접속하여 유지·보수할 수 있도록열어둔 포트를 통해 공격을 받자,해당 장비를 인터넷에서제외하고 신규장비에백업자료를 이용하여 즉시 복구
<사례3>OO병원은2015년에 발견된 보안취약점에 대한 보안업데이트도불가능한구형 장비를 사용하다 해당 취약점을 통해 관리자권한이 탈취되어 진료정보 침해사고 발생
<사례4>OO병원은파일공유및원격접속이허용된 상태로보안 서비스가 종료된 취약한 윈도우OS(윈도우7,서버2008등)사용 중에원격접속으로 일부 자료가 랜셈웨어 감염,복구 후 취약점을 정상적으로조치하지 않아 약 한 달 뒤다시 감염
<사례5>OO병원은 다른 병원에서 빌려온 이동식X-Ray장비의 이상을 발견하고 확인하니랜섬웨어에 감염된 상태
보건복지부와한국사회보장정보원은의료기관의진료정보에대한침해사고발생시신고접수,사고대응,및침해사고예방등을위해「진료정보침해대응센터」를운영(‘21.2.28.~)하고있다.
진료정보침해대응센터는침해사고가발생한의료기관에대해서는사고대응및복구를통해피해최소화를지원하고,
의료기관홈페이지에악성코드및위·변조삽입여부등을탐지할수있는시스템을구축하여서비스*를무상으로제공하고있다.
*신청한 의료기관을 대상으로1일1회 이상 홈페이지의 모든 화면에 대하여악성코드 삽입 여부를 확인하고,악성코드가 삽입된 것으로 의심되면 의료기관 담당자에게 통보하여 즉시 조치할 수 있도록 안내
서비스를희망하는의료기관은진료정보침해대응센터누리집(www.khcert.or.kr)으로신청할수있다.
※ 누리집 화면을 변경하려는공격1건을탐지하여조치(’21.6.)
진료정보침해대응센터는백신접종위탁의원(약1,300여개소)에랜섬웨어탐지프로그램을무상제공(기관당PC5대)및랜섬웨어모니터링지원중이며,
-아직설치하지않은의원은코로나19백신접종시스템(질병보건통함관리시스템)팝업을클릭하여설치할수있다.
※ 백신을 설치한PC 16대에서 잠복 중인랜섬웨어를 탐지하여조치
또한,진료정보침해대응센터는민간상급종합병원중주요의료기관을주요정보통신기반시설로지정하고매년정보보안점검을통해취약점을개선하고,
진료정보침해사고예방및정보보호를위한인식제고역시추진하고있다.
-구체적으로는지난2020년7월‘의료기관랜섬웨어예방대응안내서및퀵매뉴얼’을제작·배포하였으며,국내의료기관대상공격현황을분석하여대응보고서를발간·배포(매분기)하고있다.
한편,보건복지부는참여의료기관과함께각각일부비용을부담하여공동으로24시간·365일상시관제를통해참여의료기관의정보유출예방활동을수행하고있다.
※참여기관 현황: 43개 기관(‘19년 개소 이후 현재)
참여를희망하는종합병원급이상의료기관은의료기관공동보안관제센터(02-6360-6280)으로신청할수있다.
보건복지부양성일제1차관은“의료기관의진료정보는환자의안전과관련된가장민감한개인정보로서침해사고가발생할경우,사생활침해는물론환자안전에도위협이되는바,의료기관은정부와상호협력을통해진료정보보호를철저히해주시길당부드린다”고말하였다.
<붙임> 1.의료기관 침해사고 신고·접수 현황
2.진료정보침해대응센터 개요
3.코로나19예방접종의원 안티랜섬웨어 무상 지원
4.민간의료기관 홈페이지 악성코드 탐지서비스 개요
5.의료기관 랜섬웨어예방대응 안내서및퀵매뉴얼