IT導入支援

会員限定

日本ヒューレット・パッカード株式会社(HPE)提供コンテンツ

2017年06月05日

WannaCry事件から学ぶ、ランサムウェアに立ち向かう「本当の」バックアップ術

5月12日頃より、全世界的に被害が報じられているランサムウェア「WannaCry」。金銭支払いの手順を日本語で案内するなど、攻撃はグローバル化し、「金銭目的」「組織的犯罪」の手口はどんどん洗練されてきている。ランサムウェアの被害を最小化するのに有効な対策がバックアップだが、最近では企業のバックアップ期間中に潜伏し、バックアップされたデータをすべて暗号化してしまうものも登場している。データの長期保存が可能で、バックアップもリカバリもスピーディに行えるランサムウェア向け「本当の」バックアップ術を探った。

photo

ランサムウェアに本気で立ち向かうためのバックアップを考える

(© zephyr_p – Fotolia)


企業のセキュリティ対策、運用状況を調べ上げ、攻撃してくるランサムウェアも

 ランサムウェアの脅威は業界や企業規模を問わない。5月に猛威をふるった「WannaCry」の攻撃ではあらゆる国の企業、政府機関や医療機関などがターゲットとなっており、あらゆる人々にとってランサムウェア対策を行うことは火急の課題といえる。

 金銭目当てで、かつ組織的な犯行という特徴に加えて、最近のランサムウェア攻撃は標的型攻撃の要素も帯びており、事前に企業のセキュリティ対策や運用体制を調べ上げ、それを回避するような攻撃を仕掛けてくる。

 また、「WannaCry」のケースでは身代金は「ビットコイン」での支払いが指定されたが、この支払手順の案内は日本語に対応しており、ある事案では身代金支払いの社内決裁を仰ぐための書式まで用意されていた。

 猛威をふるうWannaCryに対し、従来のマルウェア対策である「OSやソフトウェアのアップデート」「最新のウィルス対策ソフトの導入」「データのバックアップ」という基本的な「3本柱の対策」は今後も重要であることは変わりがない。

 しかし、たとえば「WannaCry」が悪用した脆弱性は、2017年3月にマイクロソフトから修正プログラムが公開されていたものだった。すなわち、公開済みのパッチを適用していれば感染は防げていたはずなのに、そうしなかったユーザーが被害に遭い、「パッチ適用」には穴があるという現実が浮き彫りにされた。

 こうなると、日々の運用の中で「OSやソフトウェアのアップデート」「最新のウィルス対策ソフトの導入」だけで、ランサムウェアの感染を防ぎきるのは難しいことが分かる。

 一方、3つ目の対策である「データのバックアップ」だが、これも万能ではない点に注意が必要だ。上述した「犯罪者は事前に企業のセキュリティ対策を調べ上げている」点を考えてもらいたい。従来であれば、メインのデータが壊れたら、バックアップ領域にあるデータからデータをリカバリすれば十分であった。

 しかし、そうした運用はランサムウェア作成側にも研究されており、最近では、NASなど、ネットワークドライブ上にあるデータまで暗号化する亜種が現れている。すなわち、OSがコマンドでアクセス可能な領域にあるデータは、暗号化されてしまう可能性があるのだ。

 そして、ランサムウェアの中には「潜伏期間」を持ったものもある。たとえば、2カ月、3カ月といった潜伏期間を設け、ある日突然暗号化を始めるのだ。つまり、「1週間、毎日バックアップをとったデータを、10世代分保管する」といった運用体制になっている企業は、ランサムウェアの潜伏期間中に取ったすべての世代のバックアップデータを暗号化され、データが復旧できない可能性があるのだ。

 そこで、一番確実な対策は、「OSのコマンドからアクセスできない場所(記録媒体)にバックアップを取る」ということになる。

この記事の続き >>
・ハードディスクとテープメディアの「いいとこどり」のバックアップ
・データセンターのインフラ基盤の統合管理がセキュリティ対策に寄与する

この続きは会員限定です

関連コンテンツ