
Written by ねこずきのねこ。
広報・販売企画・販売パートナー様支援を経て、現在プロダクトPRに携わる。
目 次
1. 医療機関がサイバー攻撃の標的になりやすい理由
2. 医療情報の安全管理対策に特化した「3省2ガイドライン」とは
3. 「医療情報システムの安全管理に関するガイドライン」とは
4. 医療情報システムの安全管理に関するガイドライン6.0版を解説
5. エムオーテックスソリューションで支援する医療業界の安全管理

医療機関に求められるサイバー攻撃対策とは医療システムの安全管理に関するガイドライン第6.0版を解説
医療業界のセキュリティインシデントを防ぐ厚生労働省のガイドラインを解説します。
また、該当ガイドラインに対応する上で、利用可能なLANSCOPE の製品及び機能をご紹介します。

2023年4月からの保険医療機関・薬局におけるオンライン資格確認導入の原則義務化に伴い、ほぼすべての医療機関において、セキュリティ対策が必要とされています。その背景には、医療機関を狙うサイバー攻撃の増加が挙げられます。2021年から医療機関へのサイバー攻撃が激化、多くの被害が発生しており、その対策は急務となっています。とはいえ、対策にかかるコストの問題や知識不足などで、その対応は難しい現状は否めません。
今回は、急増する医療業界へのサイバー攻撃を含む様々なセキュリティインシデント対策として、何をなすべきか指標となる「3省2ガイドライン」の中から、厚生労働省策定で2023年5月に大幅改訂された「医療分野の情報システムにおけるガイドライン第6.0版」をご紹介します。
医療機関がサイバー攻撃の標的になりやすい理由
医療機関が狙われる大きな理由として、「患者の個人情報を始めとした、保有する情報の価値の高さ」「医療機器等の環境の複雑さ」「慢性的な人手不足」という攻撃者の狙いの3点が考えられます。
高価値な情報
機密情報の豊富さ
患者の個人情報や医療記録など機微な情報を保有しているため、攻撃者にとって魅力的なターゲットになり得る
業務停止の影響の大きさ
病院の業務停止は人命に関わるため、解決を急ぐために身代金支払いの可能性が高い
環境の複雑さと医療ICT化
複雑なネットワーク
多くのデバイスやシステムが相互接続されており、管理が難しく脆弱性が発生しやすくなりがち
医療機器のセキュリティ
ICT化により多くの医療機器がネットワークに接続されているが、システムの安定稼働のためにセキュリティツールを入れづらい環境である
人的要因
外部ベンダーの管理
診療業務に関わる多くの外部ベンダーの管理まで手が回らない。セキュリティにおける責任範囲も不明瞭になる場合がある
セキュリティリテラシーのばらつき
人命救急が最優先で多忙なため、情報セキュリティにまで配慮しづらく、セキュリティリテラシーにばらつきがある
また、医療業界では、2024年の医師への残業規制の適用に向け、医療従事者の「働き方改革」に伴う業務効率化などを目的としたICT化が進んでいます。その代表的なものが電子カルテです。電子カルテの導入は診療記録の電子化により、受付や会計業務を効率化したり、レセプト作成ができたりと医療関係者の業務負担を軽減します。電子カルテのデータは非常に機密性が高く、取り扱う個人情報もセンシティブなものばかりです。
実は今、この医療情報(電子データ)を狙ったセキュリティインシデントが急増しています。2022年末に発生した徳島県の病院へのランサムウェア攻撃を皮切りに次々と医療機関が狙われており、海外でも赤十字国際委員会(ICRC)がサイバー攻撃に遭い約52万人の個人データが侵害されたと発表しています。
医療機関はこれらの情報を、攻撃者からどのように守っていくのか、対応を迫られています。
医療情報の安全管理対策に特化した「3省2ガイドライン」とは
ここで、医療業界を取り巻くセキュリティについてみておきましょう。そもそも医療業界における電子データの安全管理ついては、各省庁がガイドラインを策定しています。「厚生労働省」「経済産業省」「総務省」の3省が電子データの安全管理の観点からガイドライン化したもので、「3省2ガイドライン」と呼ばれています。
厚生労働省 | 医療情報システムの安全管理に関するガイドライン 第6.0版(令和5年5月)
|
---|---|
経済産業省・総務省 | 医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン(令和2年8月)
|
従来は、「経済産業省」と「総務省」が個別のガイドラインを策定していたため「3省3ガイドライン」と呼ばれていました。しかしシステムのクラウドサービス化が進んでいることを受け、事業者の効率的なガイドライン対応を目的に、2020年8月から「経済産業省」と「総務省」のガイドラインが一本化、現在の「3省2ガイドライン」となりました。各ガイドラインの特長は以下の通りです。
厚生労働省
「医療情報システムの安全管理に関するガイドライン」
患者や介護サービス利用者の個人情報を取り扱う医療機関・薬局・介護事業者向けのガイドラインです。個人情報保護法や電子帳簿法などの法令に基づき策定されています。医療情報の電子化に伴う安全管理について詳細に示しており、具体的に対策が明記されています。
総務省・経産省
「医療情報を取り扱う情報システム・サービス提供事業者における安全管理ガイドライン」
医療・介護情報システムやサービス提供事業者、医療情報などを預かる事業者など直接・間接的に業務に携わる事業者全てが対象となるガイドラインです。医療情報の安全管理に関して、医療機関・事業者が担うべき義務・責任を策定しています。インシデント発生時の対応方法が示してあり、各プロセス沿った対策が明記されています。
医療情報システムの安全管理に関するガイドラインとは
ここからは医療機関・薬局・介護事業者が、安全管理のために具体的にどのような対策を行うべきか、厚生労働省「医療情報システムの安全管理に関するガイドライン」について解説します。
対象となる情報やシステムは医療情報(電子カルテ/レントゲン/CTデータなど)・電子カルテサービス・医療情報システムと接続されたオンライン診療システムで、セキュアな医療活動のために必要な要求事項が示してあります。病院や薬局はもちろん、医療業界に携わる企業も必読のガイドラインです。
医療情報システムの安全管理に関するガイドライン6.0版を解説
2023年5月に最新の「医療情報システムの安全管理に関するガイドライン6.0版」が策定されました。2023年4月からの保険医療機関・薬局におけるオンライン資格確認導入の原則義務化に伴い全体構成から大きく見直しされています。本ガイドラインでは、医療機関の規模やICT化の状況に合わせて参照できるようになっています。大きく4つに分類されており、具体的には医療機関にシステム運用専任の担当者が「いる」「いない」場合と、医療情報システムが「オンプレミス型」「クラウドサービス型」で、参照するガイドラインが変わります。ここからは4つの改版ポイントを簡単に解説します。
<改版のポイント>
1.全体構成の見直し
2.外部委託・外部サービスの利用に関する整理
3.情報セキュリティに関する考え方の整理
4.新技術、制度・企画の変更への対応
全体構成の見直し
従来は1章~9章で構成されていましたが、医療機関等の規模と多様なシステム構成・サービス提供形態を踏まえ、全構成が見直されました。
概説編(Overview)、経営管理(Governance)編、企画管理(Management)編、システム運用(Control)編の4編構成に刷新され、前版の5.2版の内容を全面的に精査されました。(6.12「電子署名」以外)加えて医療機関が取り組みやすいように、Q&Aや用語集、小規模医療機関向けガイダンス、医療機関等におけるサイバーセキュリティといった支援文書が整備され、より多くの医療機関において取り組みがしやすいような情報提供もなされています。
<全体構成の概要と対象>
編名 | 概要 | 策定内容例 | |
---|---|---|---|
概説編 (Overview) |
ガイドラインの各編を読むに際して前提として必要な知識や各編の基本的な概要 |
|
|
経営管理編 (Governance) |
組織の経営方針を策定し、情報化戦略を立案する経営管理層に必要な考え方や関連法制度等 |
|
|
企画管理編 (Management) |
経営方針・情報化戦略に基づき、システム利用者・管理者・事業者で情報資産を運営、情報化を管理する考え方や方法論 |
|
|
システム運用編 (Control) |
安全な情報資産管理やシステム運用を実現するために、関連法制度を遵守した考え方とその実装手法、活用する技術等、具体的な考え方や技術 |
|
外部委託・外部サービスの利用に関する整理
医療機関等のシステム類型別に対応した責任等の整理やクラウドサービスの特徴を踏まえたリスクや対策の考え方が整理されました。医療業界に限らずクラウドサービスの導入がすすむ中で、利用時におけるセキュリティとして、委託業者との責任分界やサービス利用時の対策が医療機関の規模に合わせて策定されています。電子カルテサービスをクラウドで運用すること一つとっても、サービス内で完結させているのと、さらに大規模医療機関が自主開発を行うのとでは、セキュリティ対策も変わります。
先の医療機関におけるセキュリティインシデントの大きな原因の一つにもなった「誰がどこの責任を負うか」を明確化することが求められています。
情報セキュリティに関する考え方の整理
【1】ネットワーク境界防御型思考/ゼロトラストネットワーク型思考
ネットワークに関する整理、対策としてゼロトラストネットワーク型思考を取り入れ、さらに境界防御型思考とゼロトラスト思考をうまく組み合わせて対応することについて示されています。
簡単にいえば、「サイバー攻撃を防ぐためにインターネットに接続しなければ安心」という考え方を捨てて、外部との接続制限だけでなく、院内システムにもアクセス監視等を行うことを推奨するという考えです。サイバー攻撃が巧妙化しているため、たとえインターネット接続がない閉域網にある医療システムにも侵入リスクが高まっています。従来のネットワークの「境界」の概念を捨て、守るべきIT資産・情報にアクセスするものは「一切信用しない」(ゼロトラスト思考)ことを前提に、対策を講じることで様々なリスクから院内システムを守ることに繋がります。
【2】災害、サイバー攻撃、システム障害等の非常時に対する対応や対策
災害、サイバー攻撃、システム障害等の非常時に対する対応や対策について整理し、記載されています。非常事態時のケースに合わせたBCPへの対応やバックアップなど具体的な対策が挙げられています。災害の場合・サイバー攻撃の場合では対策が異なります。非常時に合わせた適切な対策を策定することが示されています。
<要求事項例>
11.システム運用管理(通常時・非常時等) [Ⅰ~Ⅳ] |
---|
11.1 通常時における運用対策 |
①非常時の医療情報システムの運用について、次に掲げる対策を実施すること。 - 「非常時のユーザアカウントや非常時用機能」の手順を整備すること。 - 非常時機能が通常時に不適切に利用されることがないようにするとともに、もし使用された場合に使用されたことが検知できるよう、適切に管理及び監査すること。 - 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用ができないように変更すること。 - 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係先への連絡手段や紙での運用等の代替手段を準備すること。 - サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構成分割されたネットワークを整備すること。 - 重要なファイルは数世代バックアップを複数の方式で確保し、その一部は不正ソフトウェアの混入による影響が波及しない手段で管理するとともに、バックアップからの重要なファイルの復元手順を整備すること。 |
新技術、制度・規格の変更への対応
身元確認をオンラインで行うための仕組みとして各種サービスで用いられるeKYC(オンラインによる本人認証)について、医療情報システムにおける本人確認を要する場面での活用について検討を行った結果、留意点などがQ&Aに記載されています。
<要求事項例>
13.ネットワークに関する安全管理措置 [Ⅰ、Ⅲ] |
---|
【遵守事項】 ④オープンではないネットワークを利用する場合には、必要に応じてデータ送信元と送信先での、ルータ等の拠点の出入り口・使用機器・使用機器上の機能単位・利用者等の選択するネットワークに応じて、必要な単位で、互いに確認し、採用する通信方式や、採用する認証手段を決めること。採用する認証手段は、PKIによる認証、Kerberosのような鍵配布、事前配布された共通鍵の利用、ワンタイムパスワード等、容易に解読されない方法が望ましい。 |
医療向けチェックリストの改版
さらに、ガイドラインをベースとした医療機関向けチェックリストが令和6年に改版されました。
医療法第 25 条第1項に基づく立入検査の際には、チェックリストの確認が行われ、特に対象となる医療機関はチェックリストの項目(全13項目)を全てクリアする必要があります。項目をクリアするためにも、「医療情報システムの安全管理に関するガイドライン第6.0版」の内容に基づく適切なセキュリティ強化の検討が必要です。
エムオーテックスソリューションで支援する医療業界の安全管理
医療システムの安全管理に関するガイドライン第6.0版では、経営層や経営管理者などが行う体制構築、情報システム担当者が行うシステム運用などについて幅広く策定されています。一方で専門部隊や専任のセキュリティ担当者を置くことは難しいケースもあります。また、選任のセキュリティ担当者がいても人力では対策が難しいことがあります。そんな時、是非活用いただきたいのがセキュリティツールです。
エムオーテックスでは、医療機関における情報セキュリティのための支援ツール・サービスをご用意しています。ここからはガイドラインで提唱されている安全管理に関して、急増する医療業界へのサイバー攻撃対策に有効なソリューションを一部ご紹介します。
18.外部からの攻撃に対する安全管理措置[Ⅰ~Ⅳ] |
---|
18.1 サイバーセキュリティ対応 |
①医療情報システムに対する不正ソフトウェアの混入やサイバー攻撃などによるインシデントに対して、以下の対応を行うこと。 - 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止のための外部ネットワークの一時切断 - 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入機器の隔離 - 他の情報機器への波及の調査等被害の確認のための業務システムの停止 - バックアップからの重要なファイルの復元(重要なファイルは数世代バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネットワークから切り離したバックアップデータの保管等)で確保することが重要である) |
エムオーテックスでは巧妙化するサイバー攻撃に対し、世界トップレベルのセキュリティエキスパートが対策支援を行います(MDR)。サイバー攻撃対策を行っているにも関わらず攻撃を受けてしまうケースが増える原因として、EDRなどの搭載機能を最大限に引き出せていないという課題があります。エムオーテックスでは、医療機関に合わせた最適な設定にチューニングし専門家が24時間365日サポート。サイバー攻撃リスクを低減すると共に、万が一の際はインシデントの調査から復旧までを支援します。
他にも多くの要求事項に対応が可能です。ガイドライン対応表をホワイトペーパーに掲載しておりますので、是非対策の参考にしてみてください。また、医療業界特有のネットワーク構成においても柔軟に対応が可能です。電子カルテネットワークのセキュリティ担保のために行っているネットワーク分離構成(HIS)に加え、「DMZ」と呼ばれる特殊なネットワーク領域を持つ環境下でも今の構成を変えずに運用が可能です。
今後、医療DXが進むことで更なる対策が求められると考えられます。ガイドラインを指標として巧妙化するサイバー攻撃に備えましょう!
<参照資料>
※1:医療情報システムの安全管理に関するガイドライン 第6.0版(令和5年5月)ガイドライン改定の経緯に関する年表 よりMOTEXで作成
※2:医療情報システムの安全管理に関するガイドライン 第6.0版(概説編 Overview)(令和5年5月) より参考
※3:医療情報システムの安全管理に関するガイドライン 第6.0版(システム運用編 Control)(令和5年5月)より参考

医療機関に求められるサイバー攻撃対策とは医療システムの安全管理に関するガイドライン第6.0版を解説
医療業界のセキュリティインシデントを防ぐ厚生労働省のガイドラインを解説します。
また、該当ガイドラインに対応する上で、利用可能なLANSCOPE の製品及び機能をご紹介します。
