복지부, 민간 의료기관의 사이버공격 대응 능력 강화 추진-의료기관 대상 사이버공격 유형에 대한 심층 분석보고서 발간(분기별) 추진
등록일 : 2021-04-05[최종수정일 : 2021-04-05] 담당부서 : 정보화담당관
첨부파일
- [보도참고자료]복지부__민간_의료기관의_사이버공격_대응_능력_강화_추진.hwp (2 MB / 다운로드 : 42)
- [보도참고자료]복지부__민간_의료기관의_사이버공격_대응_능력_강화_추진.pdf (565 KB / 다운로드 : 25)
- (별첨_1)_원격데스크톱(RDP)_터널링_공격_분석_및_대응방안(요약서).pdf (512 KB / 다운로드 : 24)
- (별첨_2)_원격데스크톱(RDP)_터널링_공격_분석_및_대응방안(전체본).pdf (2 MB / 다운로드 : 23)
복지부, 민간 의료기관의 사이버공격 대응 능력 강화 추진 !
- 의료기관 대상 사이버공격 유형에 대한 심층 분석보고서 발간(분기별) 추진 -
□ 보건복지부(장관 권덕철)와 한국사회보장정보원(원장 임희택)은 민간 의료기관의 사이버 공격 대응 능력 강화를 위해 “주요 공격 방법의 심층 분석 및 대응 방법”에 대한 심층 분석보고서를 분기별로 발표한다고 밝혔다.
○ 전세계 의료환경 개선을 목적으로 하는 비영리 조직인 ECRI*는 “환자 안전을 위협하는 첫 번째 위험은 원격접속 시스템 해킹**이다”라고 발표한 바 있다.
* ECRI(Emergency Care Research Institute): 전 세계 의료 환경에서 치료의 안전, 품질 및 비용 효율성 등을 개선하는 활동을 수행하는 비영리 조직
** 병원에 정보시스템을 공급한 업체가 설치한 시스템에서 문제 발생 시, 즉각적인 조치를 위해 허용된 원격 접속 기능을 해킹, 병원 내부에서 해커서버로 정보를 전달하여 정보보안장비 우회
○ 아울러 최근 국내 민간 의료기관에 대한 원격접속 공격이 증가하고 있는 상황이다.
○ 이에 따라 2021년 첫 번째 보고서는 “고도화된 원격접속 공격(RDP터널링)”에 대해 심층 분석하였다.
* RDP(Remote Desktop Protocol) : MS社의 Windows OS의 구성요소로 네트워크를 통해 원격에서 컴퓨터에 접속하여 제어가 가능한 통신 규약
○ 보안장비의 탐지를 우회하여 내부 시스템 제어권 탈취하는 등의 원격접속 공격 방법을 분석하여 공격징후 탐지 및 사전 예방 등의 보안대책을 적용할 수 있도록 하였다.
○ 보고서는 보건복지부 누리집(홈페이지)(www.mohw.go.kr) 및 진료정보침해대응센터* 누리집(www.khcert.or.kr)에서 확인할 수 있다.
* 진료정보 침해사고의 예방 및 대응을 위해 복지부 장관이 위탁한 기관
(現 한국사회보장정보원)
□ 아울러, 민간 의료기관 정보보호를 위하여 지난 2월 1일부터 보건복지부가 무료로 제공하고 있는 민간의료기관 홈페이지 악성코드 탐지 서비스*도 많은 의료기관의 신청을 요청하였다
< 악성코드 탐지 서비스 제공 절차 >
○ 현재, 313개 의료기관(347개 누리집)을 대상으로 누리집의 모든 화면에 1일 1회 이상 악성코드 삽입 여부를 점검하여 안전을 꾀하고 있다.
[의료기관 누리집 악성코드 탐지서비스 참여기관 현황(2021.3.31.현재)]
구분
계
상급
종합병원
종합병원
병의원
요양병원
기타
의과
치과
한방
의료기관수
313
8
26
141
55
39
41
3
누리집수
347
18
33
155
55
41
41
4
* 국·공립 의료기관 제외
□ 보건복지부 박민수 기획조정실장은 “많은 의료기관이 발간된 심층보고서와 누리집(홈페이지) 악성코드 탐지서비스 활용을 통해 정보보호 강화에 협력해 줄 것과 진료정보 보호에 의료기관이 만전을 기해 주시길 당부드린다.”라고 말하였다.
<붙임> 1. 민간의료기관 악성코드 탐지서비스 개요
2. 진료정보침해대응센터 개요
<별첨> 1. 원격데스크톱(RDP) 터널링 공격 분석 및 대응방안(요약서)
2. 원격데스크톱(RDP) 터널링 공격 분석 및 대응방안(전체본)
붙임 1
민간 의료기관 악성코드 탐지서비스 개요
□ 탐지 서비스 개요
○ (서비스목적) 민간 의료기관의 누리집을 통한 진료정보 침해사고를 사전 예방하기 위하여 홈페이지 內 악성코드 탐지 서비스
○ (서비스대상) 국내 민간 의료기관의 누리집
※ 블로그·카페 등 사회관계망 서비스(SNS) 플랫폼은 탐지서비스 대상 제외
○ (서비스신청) 센터 누리집(www. khcert.or.kr)를 통하여 연중 신청
○ (주요서비스) 의료기관 누리집 內 악성코드 은닉 여부, 위·변조 탐지 및 분석
○ (기대효과)
- 누리집 內 악성코드 및 이상 징후 탐지를 통해 진료정보 침해사고 예방
- 의료기관 누리집 서비스 연속성 24시간 모니터링 가능
□ 탐지 서비스 제공 절차 및 방법
< 악성코드 탐지 서비스 제공 절차 >
* 서비스 제공 신청은 상시 가능하며 서비스 제공 시작 시 통보
□ 탐지 서비스 신청 방법
❶ www.khcert.or.kr 접속 하여, 상단메뉴 「악성코드 탐지서비스」클릭
❷ 서비스 안내 확인 후, ① 악성코드 탐지서비스 신청하기 → ② 개인정보 수집, 서비스 제공 중단 등 동의 → ③ 신청정보 입력 및 완료 버튼 클릭
붙임 2
진료정보침해대응센터 개요
◈ 의료법 시행(`20.2.28)에 따라, 같은법 시행규칙 제16조의4(진료정보 침해사고의 예방 및 대응을 위한 업무의 위탁)에 의거 사회보장정보원에 업무를 위탁하고, 진료정보침해대응센터(KHCERT*)를 구축․운영
* KHCERT(Korea Healthcare Computer Emergency Response Team)
□ 설립 및 운영 근거
- 의료법 제23조의4(진료정보 침해사고의 예방 및 대응 등)
제23조의4(진료정보 침해사고의 예방 및 대응 등) ① 보건복지부장관은 진료정보 침해사고의 예방 및 대응을 위하여 다음 각 호의 업무를 수행한다.
1. 진료정보 침해사고에 관한 정보의 수집·전파
2. 진료정보 침해사고의 예보·경보
3. 진료정보 침해사고에 대한 긴급조치
4. 전자의무기록에 대한 전자적 침해행위의 탐지·분석
5. 그 밖에 진료정보 침해사고 예방 및 대응을 위하여 대통령령으로 정하는 사항
② 보건복지부장관은 제1항에 따른 업무의 전부 또는 일부를 전문기관에 위탁할 수 있다.
③ 제1항에 따른 업무를 수행하는데 필요한 절차 및 방법, 제2항에 따른 업무의 위탁 절차 등에 필요한 사항은 보건복지부령으로 정한다.
- 의료법 시행규칙 제16조의4(진료정보 침해사고의 예방 및 대응을 위한 업무의 위탁)
□ (대응센터 업무) ① 24시간․365일 진료정보 침해사고 통지접수, ②종합상황관리시스템 구축․운영, ③사고조사 및 복구지원, ④교육․훈련 등
- (통지접수) 전화 및 이메일을 활용한 사고통지 및 접수
※이메일: cert@khcert.or.kr, 상담전화: 02-6360-6500(KHCERT 상황실)
□ (위탁기관) 사회보장정보원
'판교핫뉴스1' 카테고리의 다른 글
코로나 집콕 뱃살, 실내운동 특허로 해결한다-실내 운동기구 출원, 전년 대비 100건 이상 증가 (0) | 2021.04.06 |
---|---|
양자정보기술의 시대가 오고 있다-지식재산 5대 강국(한, 미, 중, EU, 일) 특허출원, 10년간 4배 증가 (0) | 2021.04.06 |
중기부 우수연구개발 혁신제품 조달시장 진출지원에 178건 신청 (0) | 2021.04.06 |
정부 10개 부처 손잡고 사회적경제기업에게 성장 날개 달아 준다-‘사회적경제기업 성장집중 지원사업’ 참여기업에 17개사 선정 (0) | 2021.04.06 |
중기부, 노점상 4만명에게 50만원씩 200억 지원 (0) | 2021.04.06 |