컨텐츠 바로가기
69465898 1132021071569465898 00 0002001 7.1.5-RELEASE 113 쿠키뉴스 0 false true false false 1626332761000

계속되는 의료기관 해킹...진료정보침해대응센터 “악성코드 탐지서비스” 제공

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
쿠키뉴스

<이미지를 클릭하시면 크게 보실 수 있습니다>


출처=진료정보침해대응센터 캡쳐

[쿠키뉴스] 정윤영 인턴 기자 =사이버테러가 전 세계적으로 확산되고 있는 가운데 최근 서울 소재 한 대형병원이 해킹 피해를 입는 등 국내 의료기관도 타깃이 되고 있어 주의가 필요하다.

의료기관은 환자의 민감한 개인정보를 보관하고 있다. 때문에 해킹으로 진료정보 유출시 환자 개인에 대한 위협도 가능해 정보보안이 무엇보다 중요하다.

의료기관 침해 유형의 대부분은 랜섬웨어이다. 생명을 긴급하게 다루는 의료 분야의 특성이 거액의 몸값을 요구하는 랜섬웨어의 주공격 대상이 되고 있다.

이에 보건복지부(복지부) 진료정보침해대응센터(KHCERT, 이하 센터)는 지난달 랜섬웨어 공격 관련 주의를 당부하는 긴급 공지를 국내 의료기관에 발송했다.

의료기관은 ▲진료정보의 도난·유출 ▲진료정보 파기·손상·은닉·멸실 ▲전자의무기록시스템 교란·마비 등의 진료 정보에 대한 전자적 침해사고가 발생한 경우, 진료정보침해대응센터에 신고해야 한다.

진료정보침해대응센터(KHCERT)는 개정된 의료법 시행(20.2.28)에 따라, 진료정보 침해사고 신고접수를 통해 침해 발생을 예방하고 사고에 대응하고자 설립된 기관이다. 현재 사회보장정보원이 위탁·운영하고 있다.

최근에는 코로나19 예방접종 위탁 의원 대상으로 랜섬웨어 감염 여부를 상시모니터링해주는 안티랜섬웨어 모니터링 서비스를 제공 중이다. 사고 발생 후 대응뿐만 아니라 진료정보 침해사고를 예방하기 위한 서비스도 제공 중이다.

보건복지부가 무료로 제공하고 있는 홈페이지 악성코드 탐지서비스는 공격자가 사용자의 PC를 악성코드(랜섬웨어, 디도스, 봇 넷 등)를 감염시키는 것을 신속하게 탐지해 차단할 수 있도록 홈페이지 정상 유무를 관제하는 서비스이다.

복지부에 따르면 2021년 3월 기준 313개 의료기관을 대상으로 누리집 모든 화면에 1일 1회 이상 악성코드 삽입 여부를 점검하고 있다.

yuniejung@kukinews.com
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.