WannaCry事件から学ぶ、ランサムウェアに立ち向かう「本当の」バックアップ術
- ありがとうございます!
- いいね!した記事一覧をみる
企業のセキュリティ対策、運用状況を調べ上げ、攻撃してくるランサムウェアも
ランサムウェアの脅威は業界や企業規模を問わない。5月に猛威をふるった「WannaCry」の攻撃ではあらゆる国の企業、政府機関や医療機関などがターゲットとなっており、あらゆる人々にとってランサムウェア対策を行うことは火急の課題といえる。金銭目当てで、かつ組織的な犯行という特徴に加えて、最近のランサムウェア攻撃は標的型攻撃の要素も帯びており、事前に企業のセキュリティ対策や運用体制を調べ上げ、それを回避するような攻撃を仕掛けてくる。
また、「WannaCry」のケースでは身代金は「ビットコイン」での支払いが指定されたが、この支払手順の案内は日本語に対応しており、ある事案では身代金支払いの社内決裁を仰ぐための書式まで用意されていた。
猛威をふるうWannaCryに対し、従来のマルウェア対策である「OSやソフトウェアのアップデート」「最新のウィルス対策ソフトの導入」「データのバックアップ」という基本的な「3本柱の対策」は今後も重要であることは変わりがない。
しかし、たとえば「WannaCry」が悪用した脆弱性は、2017年3月にマイクロソフトから修正プログラムが公開されていたものだった。すなわち、公開済みのパッチを適用していれば感染は防げていたはずなのに、そうしなかったユーザーが被害に遭い、「パッチ適用」には穴があるという現実が浮き彫りにされた。
こうなると、日々の運用の中で「OSやソフトウェアのアップデート」「最新のウィルス対策ソフトの導入」だけで、ランサムウェアの感染を防ぎきるのは難しいことが分かる。
一方、3つ目の対策である「データのバックアップ」だが、これも万能ではない点に注意が必要だ。上述した「犯罪者は事前に企業のセキュリティ対策を調べ上げている」点を考えてもらいたい。従来であれば、メインのデータが壊れたら、バックアップ領域にあるデータからデータをリカバリすれば十分であった。
しかし、そうした運用はランサムウェア作成側にも研究されており、最近では、NASなど、ネットワークドライブ上にあるデータまで暗号化する亜種が現れている。すなわち、OSがコマンドでアクセス可能な領域にあるデータは、暗号化されてしまう可能性があるのだ。
そして、ランサムウェアの中には「潜伏期間」を持ったものもある。たとえば、2カ月、3カ月といった潜伏期間を設け、ある日突然暗号化を始めるのだ。つまり、「1週間、毎日バックアップをとったデータを、10世代分保管する」といった運用体制になっている企業は、ランサムウェアの潜伏期間中に取ったすべての世代のバックアップデータを暗号化され、データが復旧できない可能性があるのだ。
そこで、一番確実な対策は、「OSのコマンドからアクセスできない場所(記録媒体)にバックアップを取る」ということになる。
・ハードディスクとテープメディアの「いいとこどり」のバックアップ
・データセンターのインフラ基盤の統合管理がセキュリティ対策に寄与する
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!