#1백신도 설치하지 않고, 비밀번호도 ‘1’로 설정한 A의원은 주로 이메일 첨부파일을 통해 침투하는 랜섬웨어에 일부 자료가 감염된 사실을 확인한 뒤에도 인터넷 차단 등 초기 대응 조치를 하지 않고 공격자와 협상하는 사이 공격자가 전체 자료를 암호화 한 사례.
#2 B병원은 2015년에 발견된 보안취약점에 대한 보안업데이트도 불가능한 구형 장비를 사용하다 해당 취약점을 통해 관리자 권한이 탈취되어 진료정보 침해사고가 발생.
#3 C병원은 파일공유 및 원격접속이 허용된 상태로 보안 서비스가 종료된 취약한 윈도우OS(윈도우 7, 서버 2008 등) 사용 중에 원격 접속으로 일부 자료가 랜셈웨어 감염, 복구 후 취약점을 정상적으로 조치하지 않아 약 한 달 뒤 다시 감염.
#4 D병원은 다른 병원에서 빌려온 이동식 X-Ray장비의 이상을 발견하고 확인하니 랜섬웨어에 감염된 상태
위 4개 병원 사례는 최근 정부가 파악한 의료기관대상 사이버 범죄의 종류다. 이처럼 의료기관을 노리는 사이버 범죄가 갈수록 다양해지고 있어 병원들의 각별한 관심이 요구되고 있다.
복지부에 따르면 지난 2020년 진료정보 침해사고 신고 접수건은 모두 13건이다. 올해는 상반기에만 11건이 발생해 지난해 총 건수에 육박하고 있다.
기관별로는 2020년에 상급종합병원 1건, 종합병원 3건, 병원 1건 의원 5건, 치과 1건, 요양병원 2건이었고 올해는 상급합병원과 병원급에서 두 배 이상 늘었다. 각각 2건과 4건이다.
침해유형별로는 프로그램을 이식해 정보를 빼가는 형태인 랜섬웨어 공격이 대부분이다. 지난해 모두 12건이었고, 올해 상반기에 발생한 공격 또한 9건으로 대부분을 차지했다.
이처럼 해마다 의료기관을 공격하는 사이버 테러가 늘어나고 있지만 대다수 일선병원들 대부분은 아무런 대응을 하지 않고 있다. “설마 우리병원은 아니겠지”라는 안일한 인식을 가진 병원들이 많고 무엇보다도 사이버 범죄 예방에 대한 인식이 낮다.
특히 일선 개원의들의 많은 환자정보를 보유하고 있으면서도 특별히 이에 대응하는 설비나 프로그램을 운영하지 않고 있어서 사이버 범죄자들의 주 타깃이 되고 있다. 공격의 절반이상이 개원병원에 집중되고 있는 점이 이를 증명한다.
최선의 예방법은 사이버 테러나 범죄에 관심을 갖고 예방하는 노력을 기울여야하는 것. 범죄 노출시 대응 가이드를 잘 숙지하는 것도 필요하다. 다행히 정부가 무상으로 사고 대응을 해주고 있어 운영자들의 의지만 있으면 충분히 예방이 가능하다.
보건복지부와 한국사회보장정보원은 의료기관의 진료정보에 대한 침해사고 발생 시 신고접수, 사고대응, 및 침해사고 예방 등을 위해 올해 2월부터'진료정보침해대응센터'를 운영하고 있다.
특히 사이버 테러 의심이 발생하는 경우 신청하면 악성코드 삽입 여부를 확인하고, 악성코드가 삽입된 것으로 의심되면 의료기관 담당자에게 통보하여 즉시 조치할 수 있도록 안내해준다.
랜섬웨어 탐지 프로그램도 제공한다. 진료정보침해대응센터는 백신 접종 위탁의원(약 1,300여개소)에 랜섬웨어 탐지 프로그램을 무상 제공(기관당 PC5대) 및 랜섬웨어 모니터링 지원 중이다.
따라서 아직 설치하지 않은 의원은 코로나19백신접종시스템(질병보건통함관리시스템)에 접속해 설치해야 한다.
보건복지부 양성일 제1차관은 “의료기관의 진료정보는 환자의 안전과 관련된 가장 민감한 개인정보로서 침해사고가 발생할 경우, 사생활 침해는 물론 환자 안전에도 위협이 되는바, 의료기관은 정부와 상호 협력을 통해 진료정보 보호를 철저히 해 주시길 바란다”고 말했다.
ex) medi****** 아이디 앞 네자리 표기 이외 * 처리
댓글 삭제기준 다음의 경우 사전 통보없이 삭제하고 아이디 이용정지 또는 영구 가입이 제한될 수 있습니다.
1. 저작권・인격권 등 타인의 권리를 침해하는 경우
2. 상용프로그램의 등록과 게재, 배포를 안내하는 게시물
3. 타인 또는 제3자의 저작권 및 기타 권리를 침해한 내용을 담은 게시물
4. 욕설 및 비방, 음란성 댓글