ランサムウェア
言いたいことは、単純に一つ。
なぜ、「病院内の医療情報システム」だの「社内業務システム」だのを、インターネット接続するんだろうか?
「イントラネット」で十分じゃないのか?何か、外に繋ぐ必然性があるんだろうか?社外の営業担当職員がアクセスできるように?
インターネット接続しているがために、簡単に「ランサムウェア」の標的になる。
保険点数などを、外から拾ってくる必要があるのかな?だとしても、イントラネットとのゲートウェイを設けて、やはり患者のカルテ情報とかはインターネットから切断されたところに置くという構成が可能なんじゃないかな?と思えた。
ロシアからのサイバー攻撃、というか、北朝鮮からのサイバー攻撃が激化しているらしい。
これまで、私のところで担当したサーバーは、プログラムに触れるのは、納入先の担当者さんがアクセス可能な「正面玄関」と、「裏口」が一つ。
正面玄関から入ると、納入先の担当者さんに「ログインがありました」という通知がいく。私と、SEのビジネスパートナーが「正面玄関」から入る際には、事前に納入先に連絡する約束をしているので、正面玄関からの不法アクセスがあったら、納入先の担当者さんにはわかるようになっている。
メンテナンスのためのアクセスは、すべて裏口からで、裏口から入るためには、暗号鍵がなければならない。裏口へのログイン要求には応答しない設定になっているし、裏口のポート番号も変えてあって、暗号鍵が違っていると無応答になるから、そこに裏口があること自体がわかりにくい。
また裏口から入れる際のユーザの権限は、「管理者」ではないため、一旦裏口から入った後、管理者としてユーザ権限を切り替える認証を行わないとプログラムもデータも、触れない。ここにも、携帯メールなどへのワンタイムパスワード認証を追加しようか、とも考えている。
今のところ、これでかなり侵入しにくい構造になっていると思う。それほど、面倒な設定ではない、と思うのだけれど。
ワンタイムパスワード認証が簡単に構築できるモジュールがあればいいのだけれど・・・作って、オープンソースで提供できればいいんだろうけれど、今のところ、力量不足。
ただ、基本的に「外に開いた」システムにする必然性がなければ、イントラネット型で構成し、外からの接続を可能な限り絞り込むような構成が、簡単に構築できる仕掛けが、もっとあるといいのに、などと思う。
思うだけだなぁ。力量不足だ。