「もし、明日の朝出勤したら電子カルテが一切開かない状態だったら――」
「患者様の個人情報や職員情報が外部に流出した可能性があると判明したら――」
これは決して仮定の話ではありません。
実際に、ランサムウェア感染により数週間にわたり診療停止を余儀なくされた医療機関が、国内でも相次いでいます。
「医療情報システムの安全管理に関するガイドライン第6.0版への対応が必要なのは分かっているが、日々の診療や人手不足の中で、どこから手をつければよいのか分からない」
多くの医療機関のシステム担当者様、そして経営層の皆様が、こうした不安を抱えているのではないでしょうか。
医療機関を標的としたサイバー攻撃は年々巧妙化・激化しています。ひとたび被害に遭えば、患者様の個人情報漏洩だけでなく、「診療を続けられない」という医療機関として致命的な事態に直結します。
本記事では、医療機関におけるIT-BCP対策の重要性について、医療情報システム安全管理ガイドライン第6.0版の要点を踏まえながら解説します。
日本全国で発生しているランサムウェアの被害に関するデータと、その対策としての医療情報システムの安全管理に関するガイドライン第6.0版の要点を確認していきましょう。
警察庁が2025年9月に発表した「令和7年上半期のサイバー空間をめぐる脅威の情勢等について」によると、ランサムウェアの感染経路として最も多かったのは、実に62%を占める「VPN装置からの侵入」でした。次いでリモートデスクトップからの侵入が22%となっており、外部との接続点が最大の弱点となっていることが浮き彫りになりました。医療機器とのWi-fi接続や私物のUSBの接続なども原因となり得ます。
また、復旧までに1ヶ月以上を要したものが合計46%あり、調査・復旧費用の総額が1,000万円以上のものが58%を占めました。ランサムウェア被害に遭うと、これだけの時間と費用が掛かることが分かります。
さらに衝撃的なのが、バックアップに関するデータです。前述の警察庁の調査結果によるとランサムウェア被害に遭った組織の多くがバックアップを取得していたにもかかわらず、その85%が復元できませんでした。 その主な理由は「バックアップデータ自体が暗号化されてしまった(65%)」ためです。
従来の「常時オンライン接続されたバックアップ」では、感染と同時にバックアップも破壊されてしまうため、昨今の対策として「オフラインバックアップ環境の整備」が強く求められています。
以上のようなサイバー攻撃から医療機関が持つ重要な情報を守るため、2023年5月に厚生労働省より「医療情報システムの安全管理に関するガイドライン第6.0版」が発表されました。主なポイントは以下の3点です。ガイドラインの要点をおさらいしましょう。
本ガイドライン「システム運用編」では、クライアント側、サーバー側、インフラ、セキュリティの4つの観点からどのような対策が必要なのかを示しています。中でも、バックアップについて「数世代バックアップを複数の方式で確保し、その一部は不正ソフトウェアの混入による影響が波及しない手段(オフライン等)で管理する」ことが明記されています。復元手順の整備と合わせて、非常に重要なポイントです。
ここからは、2024年6月に厚生労働省が発表しました「サイバー攻撃を想定した事業継続計画(BCP)策定の確認表のための手引き」に基づき、IT-BCPの策定のポイントをご紹介します。
厚生労働省の「サイバー攻撃を想定したBCP策定の確認表のための手引き」に基づき、「平時」「検知」「初動対応」「復旧処理」「事後対応」の5つのフェーズごとのポイントをご紹介します。
本記事では、医療機関を取り巻く厳しいサイバー脅威の現状と、それに対抗するためのガイドライン準拠のポイント、IT-BCP策定の考え方をご紹介しました。
「現状を正しく把握し、できることから対策を始める」ということが重要です。
この機会にぜひ一度院内で確認して頂き、情報共有や改善検討をしてみてください。
より詳しい内容や医療現場のIT-BCPの具体的な事例をご紹介しています