Rubrik Japan株式会社 提供コンテンツ

  • スペシャル
  • 2026/02/02 掲載

ランサムウェア被害で露呈する「バックアップがあるから安心」という落とし穴

会員(無料)になると、いいね!でマイページに保存できます。
ランサムウェア攻撃は年々巧妙化し、セキュリティ対策を重要視している大企業でさえ数カ月にわたる業務停止を余儀なくされるケースが相次いでいる。防御・検知の限界と、迅速な復旧の重要性が改めて認識される中、今改めて再考するべきものがデータバックアップだ。いざという時、現在の仕組みが本当に役立つものだと胸を張れるだろうか。Rubrik Japan 執行役員の矢吹洋介氏に、企業が陥りがちな誤解や問題点と、真に有効な対策について聞いた。

攻撃の標的はクラウドへ移るが、侵害の中心には常に「ID」

 情報処理推進機構(IPA)が毎年公表している「情報セキュリティ10大脅威」では、「ランサム攻撃による被害」が10年連続で選出され、近年は1位の席を譲らない。だが、その実態は一様でなく変化している。

 ランサムウェアの最も典型的な例として、「従業員のPC上のファイルが暗号化されてしまう」というイメージを持つ人も多いだろう。しかし近年では、「被害対象がオンプレミスからクラウド、とりわけIaaSやSaaSに拡大してきています」と矢吹氏は指摘する。

 SaaSへの攻撃では、データを暗号化して使用不能にするのでなくデータ削除が多いという。正規ユーザーになりすまして侵入し、高い権限で組織のデータをまるごと消去した上で、「データを返してほしければ身代金を」と要求してくる手口だ。

「もちろん、オンプレミスでもクラウドでも、攻撃者が脆弱性を突いてIDを乗っ取り、その権限を昇格させて横展開するというアプローチは変わりません。IDが侵害されて正規ユーザーとして振る舞われてしまっては、いくらインフラレベルでセキュリティが強固なSaaSでも意味がなくなります。最近はAIが攻撃のスピードと質を大幅に強化・加速させており、IDを窃取する手口も巧妙化しています」(矢吹氏)

photo
Rubrik Japan
執行役員
営業本部 本部長
矢吹 洋介氏

防御・検知への過信から脱却せよ

 矢吹氏は、サイバー攻撃対策における企業の誤解や問題点を3つ挙げる。

 1つ目は、防御・検知への過信だ。セキュリティの基本としてよく言及されるNIST サイバーセキュリティフレームワークでは、事前対策として「特定・防御」、事後対策として「検知・対応・復旧」による管理策を示している。

 「防御・検知に優れたツールを入れていたはずの大企業でも、ランサムウェアにより長期間の業務停止を余儀なくされる被害が相次いでいます。この現実を踏まえ、システムへの侵入を前提としたレジリエンスの重要性を認識した対策を講じなければなりません」と矢吹氏は語る。

画像
NISTが指摘してきた防御・検知の限界が、改めて被害事例によって浮き彫りになっている

バックアップがあっても「復旧できない」という現実

 矢吹氏が挙げる2つ目の問題点は、従来型バックアップへの依存である。矢吹氏は「大半の企業が復旧手段としてバックアップを保有していますが、それは復旧を保証するものではありません。ハードウェアのミラーリングやスナップショットだけでは、本当の意味でのバックアップとは言えません。攻撃者に侵入されれば、プライマリー環境と一緒に壊されてしまうリスクがあるためです」と説明する。

 実際に、警察庁の「令和6年上半期におけるサイバー空間をめぐる脅威の情勢について」によると、バックアップを取っていた企業のうち約75%がバックアップデータから復旧できなかったという。その要因の1つが近年のランサムウェア攻撃はネットワークに侵入すると、真っ先にバックアップを壊しにかかるためだ。バックアップを破壊できればインシデントを長期化させ、攻撃者は身代金の支払い圧力を高めることができる。

 では、なぜ多くの企業のバックアップは攻撃に対して脆弱なのか。矢吹氏は技術的な問題点を指摘する。

「第一に、従来の一般的なバックアップソフトウェアはWindowsやLinuxといった汎用OSの上にインストールされています。つまり、OSの管理者権限を持つアカウントが侵害されれば、バックアップデータも簡単に壊されてしまうのです。第二に、バックアップソフトウェアで取得したデータは、汎用ストレージにNFSやSMBといったオープンなプロトコルで格納されるのが一般的です。ひとたびファイアウォールの内側に入られると、ストレージのデータに容易にアクセスされ、暗号化や削除などの操作が非常に簡単に行えてしまうのです」(矢吹氏)

 仮にバックアップデータが部分的に生き残っていたとしても、それを本番環境には簡単に戻せないという事情もある。その理由として、「一見壊れていないように見えるバックアップも、実はそこにマルウェアが潜んでいて、そのまま戻すと感染が始まり二次災害を起こすことがあるためです」と矢吹氏は説明する。

 つまり企業は、復旧の際にバックアップの中身が侵害されていないという確証を得るため、1つひとつフォレンジック調査を実施する必要がある。この工程がRTO(Recovery Time Objective:目標復旧時間)を大幅に延ばす原因となり、ビジネスが復旧できずに工場の生産停止などの悪影響につながっていく。

ID対策を軽視するとADが壊され企業活動が止まる

 矢吹氏はサイバー攻撃対策における問題点の3つ目として、ID対策の軽視について説明する。

「多くのCIOやセキュリティ責任者と会話してきましたが、サーバーやエンドポイントの対策はできていても、IDはまだ十分に対策できていないという声が非常に多いのが実態です。攻撃者は、AD(Active Directory)やEntra IDなど業務の中核となる認証基盤を狙うことで企業活動を滞らせ、身代金支払いの圧力を一気に高められるのです」(矢吹氏)

 もしADがランサムウェア攻撃によって破壊されてしまった場合、バックアップがなければ一から再構築しなければならず、かなりの工数を要する。より深刻なのが、買収を重ねて大きくなった企業だ。ADが多層構造で複雑化しているケースが多く、その場合の復旧はさらに時間がかかってしまう。

サイバー攻撃による改ざんが困難な独自のアーキテクチャ

 こうしたランサムウェアの脅威に対して、有効な解決策を提示しているのがRubrikのデータ保護ソリューションである。独自の技術やアーキテクチャを採用し、万が一ランサムウェア被害に遭った際でも、安全かつ迅速な復旧を支援している。

 これを支える技術的な特徴としてまず言及したいのが、「改ざんや乗っ取り」への耐性である。Rubrikはソフトとハードが一体となったアプライアンスとしてデータバックアップの仕組みを提供するが、オープンなプロトコルを排除しながら、外部からのデータへの直接アクセスを防ぐ構造となっているため、万が一ネットワークに侵入されたとしても、バックアップデータへ到達しにくいという特徴がある。

 さらに、Rubrikが特許を持つ「イミュータブルファイルシステム」がデータを保護する。これは、一度書き込まれたデータに対して一切の変更、暗号化、削除ができない「追記型」のファイルシステムで、ネイティブ機能として提供されている。

 Rubrikは汎用OSではなくLinuxをベースに開発された独自OS上で稼働するため、一般的なマルウェアは実行できず、権限を奪われることもない。この他にも矢吹氏は、「内部犯行を防ぐための仕組みとして、『クォーラム認証』を導入しています。これは、不正な変更を試みても、他の人の承認が得られなければ実行できないようにするものです」と説明する。

RTO(目標復旧時間)を1/10へと大幅に短縮可能

 もう1つ、Rubrikを特徴付けるのが、「復旧の確実性とスピード」だ。これを実現するキーワードが「可観測性(オブザーバビリティ)」である。つまり、攻撃によってどこが被害を受けたのか、どの世代までさかのぼってバックアップデータをリストアすればよいのかを特定する仕組みを備えている。これにより、システムが復旧するまで平均して2カ月以上かかると言われる中で、Rubrikはそれを1/10に短縮できるという。このクリーンなバックアップを特定する技術は、業界の中でもRubrikが先駆けとされている。

画像
クリーンなデータの迅速な特定がRTO短縮の肝となる

 実際のリストアも容易に実行できる仕組みを提供している。事前に定義した手順に基づいて復旧プロセスを自動化し、人為的ミスを排した迅速な復旧を支援する。もちろん、有事の際の慌ただしい中では自社だけで迅速な対応が難しいという場合もあるだろう。そこでRubrikでは、専門スタッフによるRRTチーム(Ransomware Response Team)が24時間365日、バックアップデータを正確かつ迅速に復元できるよう支援する。これも他社には見られないRubrikの特色あるサービスだ。

「オンプレミス、IaaS、SaaS、そしてIDまでを単一コンソールで統合管理できる点もRubrikの強みです。運用面での負担を軽くし、複数コンソールを覚える必要がないため教育コストも抑えられます。RubrikはIDも保護対象に含んでおり、複雑化したADとEntra IDを含めたリストアができるのも大きな特徴だと自負しています」(矢吹氏)

画像
オンプレミス、IaaS、SaaS、IDを単一コンソールで統合管理できるRubrikは、運用負荷の軽減にも寄与する

経営課題として「サイバーリカバリ」戦略を立案し行動を

 以上のように、ランサムウェアの脅威とその対抗策となるソリューションを紹介したが、今企業に求められているのは、「侵入を防ぐこと」だけではなく、「攻撃を受けた前提で、いかに早く事業を復旧できるか」という視点でのサイバーリカバリ戦略だ。

 「ランサムウェア被害は、もはや対岸の火事ではありません。まずは、攻撃を受けた場合にどの程度の損失が発生するのかを試算し、自社のデータ保護環境を棚卸しすることが第一歩です。そこからレジリエンスが不足している領域を明確にし、ROIを考慮した投資判断につなげていただきたいと思います」と矢吹氏は強調する。

 Rubrikでは、こうした取り組みにおいて投資対効果の算出も含めて伴走支援し、多くのCIOに対して納得感のある提案を行っている。最後に矢吹氏は、「レジリエンスの重要性を体感できるワークショップを実施しており、個社開催も可能ですのでぜひご活用ください」と結んだ。

Rubrik Corporate website
https://www.rubrik.com/ja
関連タグ タグをフォローすると最新情報が表示されます


処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

基本情報公開時のサンプル画像

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます

基本情報公開時のサンプル画像