- ランサムウェア復旧におけるバックアップの役割
- ランサムウェア検出技術
- ランサムウェアからの復旧戦略
- 最もよくある質問:身代金を支払うべきですか?
- ランサムウェア攻撃後にすべきこと
ランサムウェアは、近年ますます蔓延しており、企業が直面する最も重大な脅威の1つとなっています。Sophosの「State of Ransomware 2023」レポートによると、2023年には66%もの組織がランサムウェア攻撃の被害を受け、被害額(支払額)は10億ドルを超えました。
1. ランサムウェア復旧におけるバックアップの役割
定期的かつ包括的なバックアップは、ランサムウェア攻撃に対抗するために重要です。データのコピーを安全な場所に保管しておくことで、サイバー犯罪者と交渉することなく、迅速にシステムを復旧することができます。これによりダウンタイムを最小限に抑え、攻撃者が組織に対して持つ影響力を低減できます。しかし、適切に実施されていないバックアップ戦略は、ランサムウェアに対して脆弱になる可能性があります。
3-2-1バックアップルールの実施:データのコピーを少なくとも3つ保持し、それらを2つの異なる場所に保管し、1つのバックアップコピーをオフサイトに保管します。このように保管場所を多様化することで、さまざまな障害に対してデータを守ることができます。
定期的な検証:バックアップを定期的に検証することで、データが完全に復旧可能であるかどうかを確認できます。復旧演習を実施することで、実際のランサムウェア攻撃の際にバックアップに依存する前に潜在的な問題を特定できます。
変更不可のバックアップとエアギャップバックアップの利用:一定期間、変更や削除ができない変更不可のバックアップを実施することで、セキュリティが強化されます。同様に、ネットワークから物理的または論理的に隔離されたエアギャップバックアップは、サイバー攻撃に対してより安全になります。
暗号化と認証:バックアップデータを暗号化し、強力な認証方法を使用することで、バックアップへの不正アクセスを防止できます。
バックアップの自動化:バックアップを自動化することで、人的ミスのリスクを減らし、手動操作なしで定期的にデータがバックアップされるようにします。
バックアップ戦略を定期的に見直し、更新する:組織のデータ環境が進化し、新たな脅威が出現する中、定期的にバックアップ戦略を見直し、更新することで、最新のランサムウェアの手口に対しても効果的な対策を維持できます。
バックアップへのアクセスを保護する:バックアップデータへのアクセス権を必要な人だけに制限することで、悪意のある攻撃者がバックアップを侵害しようとする際の攻撃対象を減らすことができます。
従業員への教育:定期的なバックアップの重要性やバックアップデバイスの安全な取り扱いについて従業員を教育し、データ漏洩を防止します。また、フィッシングやランサムウェアのリスク、疑わしいアクティビティを迅速に報告することの重要性についてもトレーニングを行います。
1.1. データバックアップがランサムウェアの脅威からどのように保護するのか
データ復旧:定期的なバックアップがあれば、組織は攻撃前の状態に迅速にデータを復旧することができ、身代金の要求を阻止できます。
ダウンタイムの削減:ITのダウンタイムの平均コストは1分あたり5,600ドル、1時間あたり336,000ドルとされています。ランサムウェア攻撃が発生した場合、バックアップがあれば迅速に復旧でき、工数や高いコストがかかる復旧プロセスを回避できます。これにより、工数の削減、ビジネスの継続性確保、数年もかかりそうな大規模な財務的影響を防ぐことができます。
ビジネス継続性:定期的なバックアップにより、迅速なデータ復旧が可能となり、業務の中断を最小限に抑え、顧客の信頼を維持します。
コンプライアンス:多くの業界では、一定期間データを保存することが厳しく求められています。バックアップは、データの完全性とアクセスを確保し、侵害後でも法的および規制要件を満たすことができます。
2. ランサムウェア検出技術
シグネチャによる検出:
従来のアンチウイルスやアンチマルウェアツールは、シグネチャ検出を使用して、既知のランサムウェアの変種を特定します。これは、マルウェアに関連する特定のパターンやシグネチャに基づいて行われます。マルウェアには、ドメイン名やIPアドレス、その他の指標などから構成される固有のシグネチャがあります。シグネチャベースの検出では、これらのシグネチャのライブラリを使用して、実行中のファイルと比較し、マルウェアを識別します。しかし、この方法は常に効果的というわけではありません。ランサムウェアの攻撃者は、検出を回避するためにマルウェアファイルを頻繁に変更します。そのため、シグネチャベースの検出は古いランサムウェアを識別するのに役立ちますが、新しいマルウェアの変種に対してはシステムが脆弱なままになることがあります。挙動による検出:
この方法は、ファイルの急速な暗号化やファイル保存場所の予期しない変更など、ランサムウェアの典型的な挙動をアプリケーションやシステムの動作を監視し、ユーザーに警告するものです。挙動分析により、従来のシグネチャベースの検出を回避するランサムウェアを検出することができます。このアプローチはランサムウェア攻撃そのものを防ぐわけではありませんが、攻撃が識別された後にその拡散を防ぐのに役立ちます。異常なトラフィックによる検出:
異常なトラフィックの検出は、挙動ベースの検出の拡張版であり、ネットワークレベルで機能します。この方法は、ランサムウェア攻撃がファイルの暗号化前にデータの外部流出(データの不正なコピー、転送、取得)を伴うことが多いという理解に基づいています。これにより、大量のデータが外部システムに転送され、ネットワーク上に検出可能な異常を引き起こします。これらの異常を追跡することで、サイバーセキュリティシステムは異常なアクティビティの発信源を特定し、組織は脅威を迅速に隔離し、ランサムウェアを発信源から削除することで攻撃を軽減できます。
3. ランサムウェアからの復旧戦略
- 予想される復旧時間
- ビジネスへの財務的影響
- 身代金を支払わなかった場合の機密情報が漏洩するリスク
- インシデント対応計画の実施
- バックアップからの復旧
- ランサムウェア復旧サービスの利用
- 復号化ツールの利用
3.1. ランサムウェア対応計画の実施
初期対応:攻撃を理解するために、侵害されたシステムのログデータを収集し、インシデントがランサムウェア攻撃であることを特定し、確認します。
コミュニケーション計画:IT、セキュリティ、法務といった内部関係者と、法執行機関、顧客、インシデント対応会社などの外部関係者を特定します。
- ランサムウェアインシデントの範囲と影響を評価します。
- ランサムウェアを隔離し、封じ込めるための対策を実施し、さらなる拡散を防止します。
- 脅威を無効化し、復旧プロセスを開始するための戦略を適用します。
法的報告義務:法令に基づき、FBIやCISAなどの関連機関や法執行機関にサイバー攻撃を報告する必要があります。データ保護およびプライバシー規制に関連する法的な影響を評価し、組織としての倫理的責任も検討します。
デジタルフォレンジック調査:攻撃の発端、手法、および悪用された脆弱性を理解するための調査を実施します。
3.2. バックアップからのデータ復旧
バックアップ効果を高めるためのベストプラクティスについては、こちらをご覧ください。
SysCloudを使用することで、組織はランサムウェア攻撃から簡単に回復することができます。SysCloudのポイントインタイムリストア機能を使用すれば、システム管理者は過去に遡って任意の時点のバックアップスナップショットから復旧することが可能です。管理者はすべてのバックアップインスタンスを確認し、復旧すべき適切なバージョンを選択できます。
データの完全性を確保する:バックアップしたデータがランサムウェアに感染しておらず、引き続き使用可能であることを確認することが重要です。SysCloudでは、バックアップしたデータにランサムウェアが含まれていないか検査していますので、ランサムウェア攻撃が発生した場合でも、管理者はバックアップアーカイブやユーザーのドライブから感染したファイルを削除し、安全なスナップショットから復旧することができます。詳しくは、SysCloudのデータインサイト機能をご覧ください。
3.3. ランサムウェア復旧サービスの利用
- ランサムウェア復旧において成功実績のある企業を探します。
- 信頼できる業者であれば、現状を評価し、データ回復ができるかどうかを正直に回答してくれます。
- 復旧サービスは通常高額であり、データが確実に回復できるという保証はないことに留意してください。
3.4. ランサムウェア復号化ツールの利用
- ファイルを暗号化したランサムウェアの種類を特定します。この情報は身代金の要求メッセージに記載されている場合があるほか、セキュリティツールを使用して特定することも可能です。
- ランサムウェアの種類を特定できたら、その種類に対応した復号化ツールを検索します。必ず信頼できるソースからツールをダウンロードし、提供された手順に従ってファイルを復号化してください。
4. 最もよくある質問:身代金を支払うべきですか?
Cybereasonの調査によると、身代金を支払ったランサムウェアの被害者の80%が再びランサムウェア攻撃を受けており、68%の組織では2度目の攻撃が1ヶ月以内に発生し、さらに高額な身代金を要求されたと報告しています。
4.1. 法的およびコンプライアンス上のリスク
4.2. ランサムウェア交渉人を雇う
4.3.身代金の支払い後は?
5. ランサムウェア攻撃後にすべきこと
攻撃の影響と範囲を評価する:復旧後の評価を行い、攻撃の全容を把握し、ダウンタイムや財務損失の影響を測定します。ハッカーがどのように侵入してきたのか、攻撃がバックアップに影響を与えたかどうかを確認します。
脆弱性を修正する:ネットワークの弱点を特定し、修正します。これには、ソフトウェアの更新、古いシステムの廃止、特定のツールの使用方法の変更などが含まれる可能性があります。また、この機会に、チームに対してサイバーセキュリティのベストプラクティスを再教育することも有効です。
セキュリティを強化する:誰が何にアクセスできるかを見直し、必要最低限の権限しか持たないようにします。ネットワークの異なる部分を分離し、安全に保つために、より多くの仮想プライベートネットワーク(VPN)を設定することも検討してください。また、多要素認証(MFA)を導入することで、さらに強力なセキュリティを追加できます。
長期的なセキュリティ対策を採用する:NIST(米国国立標準技術研究所)やCISA(サイバーセキュリティおよびインフラストラクチャセキュリティ庁)などの主要なサイバーセキュリティ機関と連携し、彼らが提供するガイダンスやツールを活用して、将来の攻撃リスクを軽減し、セキュリティを向上させ、システムの保護を強化します。
6. 結論
ランサムウェア攻撃からの復旧は可能ですが、それには十分な事前準備が必要です。身代金を支払うことは決して推奨されません。なぜなら、身代金を支払った企業の多くが、すべてのデータを回復できていないからです。
強力なセキュリティ:脆弱性を最小限に抑えるため、強固なセキュリティ対策を実施します。
確実なバックアップ:複数の変更不可なコピーを活用する包括的なバックアップ戦略を構築します。
準備された対応策:明確なランサムウェア対応計画を策定し、チームに徹底的な訓練を行います。
早期検出:ランサムウェアの早期検出を優先し、被害を最小限に抑えます。
継続的な改善:進化する脅威に対抗するために、定期的に防御体制を見直し、改善します。