의료기관 대상 사이버공격 유형 심층 분석보고서 발간 예정
정부가 민간 의료기관의 사이버 공격 대응 강화를 위해 의료기관 대상 사이버공격 유형 심층보고서와 누리집(홈페이지) 악성코드 탐지서비스 활용을 추진한다.
보건복지부와 한국사회보장정보원은 민간 의료기관의 사이버 공격 대응 능력 강화를 위해 “주요 공격 방법의 심층 분석 및 대응 방법”에 대한 심층 분석보고서를 분기별로 발표한다고 5일 밝혔다.
전 세계 의료환경 개선을 목적으로 하는 비영리 조직인 ECR는 앞서 “환자 안전을 위협하는 첫 번째 위험은 원격접속 시스템 해킹이다”라고 발표한 바 있다.
ECRI(Emergency Care Research Institute)는 전 세계 의료 환경에서 치료의 안전, 품질 및 비용 효율성 등을 개선하는 활동을 수행하는 비영리 조직이다.
대표적인 원격접속 시스템 해킹 방법으로는 병원에 정보시스템을 공급한 업체가 설치한 시스템에서 문제 발생 시 즉각적인 조치를 위해 허용된 원격 접속 기능을 해킹, 병원 내부에서 해커 서버로 정보를 전달해 정보보안장비 우회하는 방법이 있다.
아울러 최근 국내 민간 의료기관에 대한 원격접속 공격이 증가하고 있는 상황임에 따라 2021년 첫 번째 보고서는 “고도화된 원격접속 공격(RDP터널링)”에 대해 심층 분석했다.
RDP(Remote Desktop Protocol)은 MS社의 Windows OS의 구성요소로 네트워크를 통해 원격에서 컴퓨터에 접속하여 제어가 가능한 통신 규약이다.
우선, 보안장비의 탐지를 우회하여 내부 시스템 제어권 탈취하는 등의 원격접속 공격 방법을 분석하여 공격징후 탐지 및 사전 예방 등의 보안대책을 적용할 수 있도록 했다.
또한 민간 의료기관 정보보호를 위해 지난 2월 1일부터 보건복지부가 무료로 제공하고 있는 민간의료기관 홈페이지 악성코드 탐지 서비스도 많은 의료기관의 신청을 요청하였다
현재, 313개 의료기관(347개 누리집)을 대상으로 누리집의 모든 화면에 1일 1회 이상 악성코드 삽입 여부를 점검하여 안전을 꾀하고 있다.
의료기관별로는 지난달 31일 기준 상급종합병원 8개소, 종합병원 26개소, 병·의원 235개소(의과 141개소, 치과 55개소, 한방 39개소), 요양병원 41개소, 기타 3개소 등이 참여하고 있다. 국·공립 의료기관은 제외한 수치이다.
의료기관 누리집별로는 지난달 31일 기준 상급종합병원 18개, 종합병원 33개, 병·의원 251개(의과 155개, 치과 55개, 한방 41개), 요양병원 41개, 기타 4개의 누리집이 악성코드 탐지서비스를 받고 있다. 국·공립 의료기관은 제외한 수치이다.
보고서는 보건복지부 누리집(홈페이지) 및 진료정보침해대응센터 누리집에서 확인할 수 있다.
보건복지부 박민수 기획조정실장은 “많은 의료기관이 발간된 심층보고서와 누리집(홈페이지) 악성코드 탐지서비스 활용을 통해 정보보호 강화에 협력해 줄 것과 진료정보 보호에 의료기관이 만전을 기해 주시길 당부드린다”라고 말했다.
보건복지부와 한국사회보장정보원은 민간 의료기관의 사이버 공격 대응 능력 강화를 위해 “주요 공격 방법의 심층 분석 및 대응 방법”에 대한 심층 분석보고서를 분기별로 발표한다고 5일 밝혔다.
전 세계 의료환경 개선을 목적으로 하는 비영리 조직인 ECR는 앞서 “환자 안전을 위협하는 첫 번째 위험은 원격접속 시스템 해킹이다”라고 발표한 바 있다.
ECRI(Emergency Care Research Institute)는 전 세계 의료 환경에서 치료의 안전, 품질 및 비용 효율성 등을 개선하는 활동을 수행하는 비영리 조직이다.
대표적인 원격접속 시스템 해킹 방법으로는 병원에 정보시스템을 공급한 업체가 설치한 시스템에서 문제 발생 시 즉각적인 조치를 위해 허용된 원격 접속 기능을 해킹, 병원 내부에서 해커 서버로 정보를 전달해 정보보안장비 우회하는 방법이 있다.
아울러 최근 국내 민간 의료기관에 대한 원격접속 공격이 증가하고 있는 상황임에 따라 2021년 첫 번째 보고서는 “고도화된 원격접속 공격(RDP터널링)”에 대해 심층 분석했다.
RDP(Remote Desktop Protocol)은 MS社의 Windows OS의 구성요소로 네트워크를 통해 원격에서 컴퓨터에 접속하여 제어가 가능한 통신 규약이다.
우선, 보안장비의 탐지를 우회하여 내부 시스템 제어권 탈취하는 등의 원격접속 공격 방법을 분석하여 공격징후 탐지 및 사전 예방 등의 보안대책을 적용할 수 있도록 했다.
또한 민간 의료기관 정보보호를 위해 지난 2월 1일부터 보건복지부가 무료로 제공하고 있는 민간의료기관 홈페이지 악성코드 탐지 서비스도 많은 의료기관의 신청을 요청하였다
현재, 313개 의료기관(347개 누리집)을 대상으로 누리집의 모든 화면에 1일 1회 이상 악성코드 삽입 여부를 점검하여 안전을 꾀하고 있다.
의료기관별로는 지난달 31일 기준 상급종합병원 8개소, 종합병원 26개소, 병·의원 235개소(의과 141개소, 치과 55개소, 한방 39개소), 요양병원 41개소, 기타 3개소 등이 참여하고 있다. 국·공립 의료기관은 제외한 수치이다.
의료기관 누리집별로는 지난달 31일 기준 상급종합병원 18개, 종합병원 33개, 병·의원 251개(의과 155개, 치과 55개, 한방 41개), 요양병원 41개, 기타 4개의 누리집이 악성코드 탐지서비스를 받고 있다. 국·공립 의료기관은 제외한 수치이다.
보고서는 보건복지부 누리집(홈페이지) 및 진료정보침해대응센터 누리집에서 확인할 수 있다.
보건복지부 박민수 기획조정실장은 “많은 의료기관이 발간된 심층보고서와 누리집(홈페이지) 악성코드 탐지서비스 활용을 통해 정보보호 강화에 협력해 줄 것과 진료정보 보호에 의료기관이 만전을 기해 주시길 당부드린다”라고 말했다.
메디컬투데이 김민준 ([email protected])

[저작권자ⓒ 메디컬투데이. 무단전재-재배포 금지]















































