진료정보침해대응센터 의료기관 홈페이지 악성코드 확인 등 무상확인 가능 

[의학신문·일간보사=이승덕 기자]의료기관에 연 10건이 넘는 ‘사이버 테러’가 발생하고 있어 주의가 당부된다.

30일 보건복지부·한국사회보장정보원이 운영하는 진료정보침해대응센터에 따르면, 올해 의료기관 진료정보 침해사고 신고·접수는 11건이며 이달에는 특히 4건이 발생했다.

지난해 총 13건이 발생했는데, 올해는 7월간 11건이 발생이 그 발생건수는 더욱 늘어날 것으로 전망된다.

기관별로는 병원이 4건으로 가장 많았고, 상급종합병원에서도 2건이 신고됐다. 이어 의원 2건, 종합병원 1건, 한방병원 1건, 요양병원 1건이 각각 발생했다.

침해유형별로 보면 랜섬웨어가 9건으로 대부분이었는데(기타 2건), 지난해에도 13건 중 랜섬웨어 12건, DDoS 1건으로 랜섬웨어가 많았다.

사례별로 보면, A의원은 원격에서 컴퓨터를 접속해 유지·보수할 수 있도록 열어둔 포트를 통해 공격을 받자, 해당 장비를 인터넷에서 제외하고 신규장비에 백업자료를 이용해 즉시 복구했다.

B병원은 2015년에 발견된 보안취약점에 대한 보안업데이트도 불가능한 구형 장비를 사용하다 해당 취약점을 통해 관리자 권한이 탈취돼 진료정보 침해사고가 발생했다.

C병원의 경우 다른 병원에서 빌려온 이동식 X-Ray장비의 이상을 발견하고 확인하니 랜섬웨어에 감염된 상태임을 확인하기도 했다.

이에 보건복지부는 최근 급증하는 랜섬웨어, 악성코드 등의 사이버 공격으로부터 의료기관이 안전한 진료환경을 유지할 수 있도록 다양한 진료정보 침해 대응 서비스를 제공하고 있으므로 의료기관에 대해 이를 적극적으로 활용해 줄 것을 요청했다.

복지부·사회보장정보원이 운영하는 진료정보침해대응센터는 침해사고가 발생한 의료기관에 대해서는 사고 대응 및 복구를 통해 피해 최소화를 지원하고, 의료기관 홈페이지에 악성코드 및 위·변조 삽입 여부 등을 탐지할 수 있는 시스템을 구축해 서비스를 무상으로 제공하고 있다.

신청한 의료기관을 대상으로 1일 1회 이상 홈페이지의 모든 화면에 대해 악성코드 삽입 여부를 확인하고, 악성코드가 삽입된 것으로 의심되면 의료기관 담당자에게 통보해 즉시 조치할 수 있도록 안내한다.

서비스를 희망하는 의료기관은 진료정보침해대응센터 홈페이지(www.khcert.or.kr)으로 신청할 수 있다.

진료정보침해대응센터는 백신 접종 위탁의원(약 1300여개소)에 랜섬웨어 탐지 프로그램을 무상 제공(기관당 PC5대) 및 랜섬웨어 모니터링 지원 중이며, 아직 설치하지 않은 의원은 코로나19백신접종시스템(질병보건통함관리시스템) 팝업을 클릭해 설치할 수 있다.

또한 진료정보침해대응센터는 민간상급종합병원 중 주요 의료기관을 주요정보통신기반시설로 지정하고 매년 정보보안점검을 통해 취약점을 개선하고, 진료정보 침해사고 예방 및 정보보호를 위한 인식 제고 역시 추진하고 있다.

구체적으로는 지난해 7월 ‘의료기관 랜섬웨어 예방 대응 안내서 및 퀵매뉴얼’을 제작·배포했으며, 국내 의료기관 대상 공격 현황을 분석해 대응보고서를 발간·배포(매분기)하고 있다.

복지부는 참여 의료기관과 함께 각각 일부 비용을 부담해 공동으로 24시간·365일 상시 관제를 통해 참여 의료기관의 정보 유출 예방 활동을 수행하고 있다. 2019년 이후 현재까지 참여기관은 43개 기관이다. 참여를 희망하는 종합병원급 이상 의료기관은 의료기관공동보안관제센터(02-6360-6280)으로 신청할 수 있다.

복지부 양성일 제1차관은 “의료기관의 진료정보는 환자의 안전과 관련된 가장 민감한 개인정보로서 침해사고가 발생할 경우, 사생활 침해는 물론 환자 안전에도 위협이 되는바, 의료기관은 정부와 상호 협력을 통해 진료정보 보호를 철저히 해 주시길 당부드린다”고 말했다.

저작권자 © 의학신문 무단전재 및 재배포 금지