#1. 해커가 OO병원 관계자의 PC를 감염시켜 진료정보를 유출 또는 랜섬웨어로 암호화해 금전을 요구하고자 병원 홈페이지를 통해 공격 시도.
#2. 해커가 OO병원의 홈페이지 관리자 계정을 탈취한 후 OO병원 홈페이지 공지사항에 악성코드가 삽입된 'OOO과 진료 변경 안내'를 공지해 접속한 모든 PC 감염을 시도.
이는 복지부가 최근 공개한 일선 의료기관이 해커의 침입 시도 사례. 해당 병원에서 즉각 대응해 피해를 차단했지만 또 다시 해킹을 당할 수 있다는 불안감이 높은 상황이다.
사진은 기사내용과 무관함
최근 이 같은 사례가 빈발하자 일선 의료기관들의 해킹 불안감을 잠재우기 위해 정부도 팔을 걷어 부쳤다.
보건복지부와 한국사회보장정보원(원장 임희택)은 민간 의료기관 정보보호를 위해 홈페이지에 악성코드 삽입 여부 등을 탐지할 수 있는 시스템을 구축하는 서비스를 제공한다고 27일 밝혔다.
정부 차원에서 민간 의료기관을 대상으로 환자들의 정보를 보호할 수 있도록 돕겠다는 것이다.
특히 의료기관은 환자의 의료정보 등 민감한 개인정보가 상당히 포함된 만큼 각별한 주의가 요구되는 만큼 정부차원의 지원 대책이 필요하다고 판단한 것으로 보인다.
복지부는 신청한 의료기관을 대상으로 1일 1회 이상 홈페이지의 모든 화면에 대해 악성코드 삽입 여부를 확인하고, 악성코드가 삽입된 것으로 의심되면 의료기관 담당자에게 통보해 즉시 조치 할 수 있도록 안내키로 했다.
앞서 정부는 민간 의료기관의 진료 정보에 대한 전자적 침해사고에 대응하고 복구를 지원하기 위해 지난해 2월 '진료정보침해대응센터(KHCERT)를 개소한 바 있다.
이 센터에서는 연중 상시 진료 정보의 전자적 침해사고 신고·접수, 확산방지, 침해사고 분석, 복구지원과 침해사고 예방 및 대응 교육을 진행 중이다.
보건복지부 박민수 기획조정실장은 "의료기관이 보유하고 있는 진료정보는 가장 민감한 개인정보로서 침해사고시 사생활 침해가 우려스럽다"면서 "많은 의료기관이 신청해 정보보호 강화에 협력해 줄 것과 의료기관은 진료 정보 보호에 만전을 기해달라"고 당부했다.
한편, 해당 서비스를 원하는 민간 의료기관은 진료정보침해대응센터 누리집(www.khcert.or.kr)로 신청하면 2월 1일부터 서비스를 무상으로 제공받을 수 있다고 안내했다.
ex) medi****** 아이디 앞 네자리 표기 이외 * 처리
댓글 삭제기준 다음의 경우 사전 통보없이 삭제하고 아이디 이용정지 또는 영구 가입이 제한될 수 있습니다.
1. 저작권・인격권 등 타인의 권리를 침해하는 경우
2. 상용프로그램의 등록과 게재, 배포를 안내하는 게시물
3. 타인 또는 제3자의 저작권 및 기타 권리를 침해한 내용을 담은 게시물
4. 욕설 및 비방, 음란성 댓글