【ランサムウェア対策】重要なバックアップ方法

2022.11.15

セキュリティ対策しているイメージ画像

IPA(独立行政法人情報処理推進機構)が発表した「情報セキュリティ10大脅威2022」より脅威候補として1位にランクインしたサイバー攻撃は去年に引き続きランサムウェアでした。巧妙化するランサムウェアは突然データを暗号化・システムロックしその復旧と引き換えに身代金を要求するだけでなく、搾取した情報を公開するなどと脅迫し多額な身代金を要求する「二重脅迫型」の攻撃へと進化しています。また、感染先はPCだけでなくサーバーやシステムなど大規模な範囲に広がっており、バックアップデータまでもが標的になっているケースもあります。ランサムウェアを含むサイバー攻撃から企業の大切なデータを守る・企業経営への影響を最小限に抑えるためにはセキュリティ対策(予防)とバックアップ(保護)が重要です。

今回はランサムウェアの被害を最小限に抑えるために必要なバックアップ方法についてご紹介します。

ランサムウェアの種類・動向

まず、ランサムウェアの種類や近年の動向についてご紹介します。

ランサムウェアの種類

これまでに確認されているランサムウェアの種類は200種以上あると言われています。今回はその中でも代表的なランサムウェアをいくつかご紹介します。

CryptoLocker
2013年に世界で流行し、多くの身代金を稼いだランサムウェアです。Microsoft Windowsが動作しているPCを標的にしており、感染したPCのファイルだけでなくネットワーク上のドライブにも影響を及ぼす可能性があります。

Cryptwall
2013年に出現したランサムウェアで日本国内では2015年11月頃から感染が確認され始めました。ビットコインによる金銭の支払いを要求した最初のマルウェアで、感染したPCのファイル・ファイル名を暗号化し、復旧の代わりに身代金を要求するランサムウェアです。

Locky
2016年に出現したランサムウェアで、Word文書ファイルを添付した偽装メールを送りつけます。多言語対応型のため、感染後に生成される脅迫文では日本語で記載されているテキストも存在しました。

WannaCry
2017年に世界的に被害が拡大したランサムウェアです。Windowsの脆弱性を狙ったマルウェアで自己増殖するため、万が一社内のPCが1台でも感染した場合ネットワーク経由で周囲に感染が拡大します。

近年の動向

近年ではバックアップデータを標的としたマルウェアが出現しています。令和4年上半期までに警察庁へ報告されたランサムウェアの被害件数は114件あり、そのうちバックアップを取得していたにも関わらず復元できなかった件数は46件中36件(78%)にも及びました。(出典:警察庁「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」)
このことからも分かるようにたとえ定期的に業務システムやメールのデータをバックアップしている場合でも、脆弱性が狙われやすい保管先ではバックアップを含めたすべてのデータが暗号化され、データ復旧することもできない可能性があります。
脆弱性が狙われやすい場所とは、すなわち「ランサムウェアに感染した端末からアクセスできる場所」です。

【 ディスクアクセス可能な保管場所 】
接続USBメモリ / 内臓ディスク / ファイルサーバー共有 / 接続USBディスク / VSSスナップショット / 接続ストレージ / ネットワークドライブ など

< ランサムウェアに関する記事はこちら >

バックアップが重要な理由

次に、ランサムウェア対策にバックアップが重要な理由についてご紹介します。

サイバー攻撃から被害に遭わないために必要なことは「予防すること」と「保護すること」ですが、ランサムウェア対策では特に保護することが重要とされています。ランサムウェアの感染経路はメールや不正なWebサイトなどさまざま存在し、残念ながらすべてのランサムウェアの感染を100%防ぐことはできません。そのため予防するだけでなく、保護する・復旧対策する役割のバックアップが非常に重要となります。また、以前は不特定多数を狙ったばら撒き型の攻撃が目立っていましたが、近年では特定した企業のセキュリティの脆弱性を狙った標的型の攻撃が多く見受けられるようになりました。攻撃方法がばら撒き型から標的型に変化したことで以前までのバックアップ方法では対策が不十分になりました。

ランサムウェア実行者のイメージ画像

バックアップ方法・保管期間・管理方法

次に、おすすめのバックアップ方法・データの保管期間・管理方法についてご紹介します。

バックアップ方法

バックアップする対象をユーザーデータやシステム・アプリデータなどに限定している企業もいらっしゃいますが、問題が発生した際にデータが完全復旧するまでに数日かかるケースもあるためバックアップのやり方に注意が必要です。
一つはバックアップの頻度です。バックアップする頻度が日毎か週毎かではデータ復旧までにかかる時間が異なります。しかし保管期間などを考えると大容量のデータを毎日バックアップすることはあまり現実的ではありません。そのため頻繁に更新されるデータは毎日、全データは週に1回バックアップするなど、データ毎に複数世代管理するよう検討しましょう。もう一つは保管場所です。データのバックアップを取る際に推奨されている方法のひとつに「3-2-1ルール」と呼ばれるルールがあります。これは『本番環境のデータ+2つのバックアップデータを別々の箇所に保持する』『少なくとも2種類の異なるデバイス(バックアップサーバー・クラウド・外付けハードディスクなど)を利用する』『1つは地理的に離れた施設や機器などの災害対策サイト(オフサイト)に保持する』という構成のルールです。さらにこの3-2-1ルールに『3つのうち1つはデータの変更削除ができない不変ストレージに格納する』を加えた構成が提唱されています。そのため主流のバックアップ機器・装置やクラウドサービスと併せてネットワークに接続しない外付けハードディスクなどのデバイスにバックアップすることを推奨します。

保管期間

バックアップしたデータの保管期間は利用頻度に併せて一定期間保管することを推奨します。ランサムウェアは長い潜伏期間を経てから攻撃を開始するケースがあります。万が一短いスパンしかデータを保管しておらずそれ以前からランサムウェアが潜伏していた場合、すべてのデータがランサムウェアに感染してしまいます。そのためバックアップしたデータは可能な限り長いスパンで保管しておきましょう。

管理方法

前述のように直近のデータのみ管理する方法は保存したデータが既に暗号化されているリスクがあるため危険です。そのためデータ毎に複数世代管理し、さらに業務データの利用頻度に応じてデータの保管期間を設定し長期保管する管理方法がおすすめです。また、復旧時に他の社員が最新の業務データを利用している場合があるため作業中はデータ更新していないかなど注意する必要があります。そのため被害に遭った機器のファイルやアイテム単位で復旧できる仕組みを取り入れることもおすすめです。

見直すべき設定ポイント

最後にセキュリティ対策として見直すべき設定ポイントについてご紹介します。

セキュリティ設定の見直し

「ネットワーク接続ハードディスク(NAS)」と呼ばれる外付けハードディスクは多くの中小企業で使用されています。このNASに直接バックアップを行っている場合はセキュリティ設定を見直すことをおすすめします。万が一NASの管理者パスワードを初期設定のまま運用している場合、簡単に攻撃者に乗っ取られバックアップデータを破壊される可能性があります。

アクセス権・パスワード設定の見直し

ランサムウェアは組織のネットワークに侵入後、内部ネットワークを監視しバックアップシステムの管理者権限を盗み取ったうえで攻撃を開始するケースがあります。実際に安易なパスワードを設定したことで社内のネットワークに侵入され、ランサムウェアの攻撃を受けた事例も発生しています。そのためアクセスできるユーザーを限定し、パスワードは文字数が長く解読されづらい・多要素認証を組み合わせた設定にしましょう。

社内で打ち合わせしているイメージ画像

まとめ

以上、ランサムウェアの被害を最小限に抑えるために必要なバックアップについてご紹介します。

― ランサムウェアの種類・動向
― バックアップが重要な理由
― バックアップ方法・保管期間・管理方法
― 見直すべき設定ポイント

巧妙化するランサムウェアから社内の大切なデータを守るためには上記でご紹介した3-2-1ルールなどに基づいたバックアップ方法を取り入れる必要があります。また、3-2-1ルールはバックアップの保全性を高めるだけでなく、災害時・新型ウィルスの流行といった緊急事態時に事業継続するためのBCP対策の役割も果たします。
ぜひこの機会に社内のバックアップ方法について見直してみてはいかがでしょうか。

社内LAN・Wi-Fi環境診断
一覧に戻る