目次
開く
「ランサムウェア」に対し、「バックアップ・リストア」の観点でお役立ちできることをご紹介いたします。
ぜひ、弊社セキュリティレポート#15「今こそバックアップ環境の棚卸が必要」とあわせてご覧ください。
ランサムウェアの整理、昨今の情勢
本年のIPAの10大脅威で1位となっている「ランサムウェアによる被害」。
統計情報やニュースを見ても、企業の大小や業種を問わず発生していることがわかります。
 
    
    
   
    
    
  警察庁「令和5年におけるサイバー空間をめぐる脅威の情勢等について」より引用
また、数億円を超える身代金を要求された事例や製造業1時間の稼働停止で数千万円もの損害を出す試算も存在しており、被害が甚大になっております。
ランサムウェアの暗号化により、多くの組織では社内システムが機能不全になり、最悪の場合、稼働停止に追い込まれます。
今やランサムウェア対策は優先して取り組むべき経営課題です。
多層防御は有効だが完璧ではない、最後の砦「復旧:バックアップ」
EPP、EDR、FW、資産管理、パッチ管理、メールチェック、多くの企業が複数の領域に対しセキュリティを強化する「多層防御」を実装しております。
しかし、それでも100%の防御はできず、ランサムウェアの被害が続いている状況です。
今や世界標準となっているNIST(米国国立標準技術研究所)が掲げるサイバーセキュリティフレームワーク2.0を改めて読むと、サイバー対策には「復旧」が必須項目であり、重要な6つの管理策の1つに挙げられています。
 
    
    
   
    
    
  【NIST CSFv2.0のコアとなる6つの管理策】
復旧:被害を受ける前の状態に円滑に迅速に戻すこと
これは単なるバックアップだけでなく、迅速で効果的な復旧計画を含みます。
仮にランサムウェア被害にあったとしても、復旧が適切に迅速に行われることができれば、業務継続ができ、企業リスクを大きく低減できます。(レジリエンシー)
最後の砦「復旧:バックアップ」を盤石なものにするために
ランサムウェア被害にあった時の頼みの綱がバックアップですが、バックアップを取得できていてもリストアできないケースが多く見受けられます。
前述の警察庁の報告によると、被害を受けた企業の9割がバックアップを取得していたものの、そのうちの約8割が復元できなかったということがわかっています。
 
    
    
   
    
    
  警察庁「令和5年におけるサイバー空間をめぐる脅威の情勢等について」より引用
このような状況になる原因として考えられるのが、以下2点になります。
- 
1.バックアップデータ・システムが被害(暗号化・削除・破壊など)を受けた
- 
攻撃者は事態を深刻化、長期化させるために、本体のデータの前にバックアップシステムを破壊・暗号化させることを常套手段として
- 
います。
- 
2.感染前のクリーンなバックアップデータが存在しない
- 
多くの企業ではデータ保存期間が短いです。
- 
これは機器故障、システムエラー、人為ミスなど従来型のトラブルに対応するためのバックアップ運用になっているためです。
 攻撃者は確実に攻撃を成功させるため、偵察・潜伏活動などに多くの時間をかけます。
- 
また、ランサムウェアによる暗号化が同時期に実施されるケースは少なく複数箇所で複数回実施されるため、できる限り長期のデータ
 保存が必要となります。
最後の砦「復旧:バックアップ」を盤石なものにするための4つのポイント
万全な復旧を実施するために策定したプランは、それを実現するソリューションがあって成立します。
そのためソリューション選定は非常に重要になります。
選定の際の4点のポイントを以下に示します。
これらに対応したソリューションを選定することで、「バックアップは取っているが、リストアができない」という問題を排除することができます。
| ポイント | 概要 | 
| 1.アクセス制御(入口の極小化) | ■バックアップシステム・データを、社内から切り離されたエアギャップ環境(※1)に存在・保管すること■エアギャップ環境へのアクセスを厳格化すること MFA(多要素認証)、RBAC(ロールベースアクセス制御)など | 
| 2.改変防止 (改変リスクの排除) | ■上記アクセス制御の利いたエアギャップ環境へのデータ保管をすること■データを改変できない形式(イミュータブル)で保管すること | 
| 3.改変検知 (インシデント早期発見) | ■バックアップ時にデータを検疫し、ランサム化を検知・通報できること■異常なコードを識別し、エアギャップ環境に隔離し保管できること | 
| 4.確実なリストア (確実性・迅速性の確保) | ■保管するデータの世代数はできる限り長期が望ましく、クラウドストレージなどの利用が効果的■長期保管による膨大なデータから、感染前のクリーンデータを高速に検出できること | 
(※1)データやシステムを物理的または論理的に隔離し、セキュリティを向上させた環境
まとめ
ランサムウェア感染が発生しても、復旧工程を整えることで、事業の停止を極小化し、高いレジリエンスが保てることをご紹介しました。
また、確実な復旧を実現するための現状棚卸と再設計、ソリューション選定の4つのポイントをご紹介しました。
本レポートが有益な情報提供になれば幸いです。
貴社のバックアップの状況はいかがでしょうか?
是非とも現状の棚卸を実施し、ランサムウェア対策を考慮したバックアップ環境と運用・リカバリープランになっているかご確認ください。
弊社セキュリティレポート#15「今こそバックアップ環境の棚卸が必要」は棚卸の際に参考になりますので、あわせてご確認ください。
弊社では、バックアップの棚卸からリカバリープランの提案までご支援が可能です。
また、本編ではご紹介しておりませんが、弊社では4つのポイントをクリアした「SaaS型バックアップ・リストアソリューション」や、前述のNISTフレームワークの6つの管理項目に即した各種ソリューションもご用意しております。
詳しい話をお聞きになりたいなど、ご用命の際はぜひ弊社担当営業までお申し付け下さい。
 
    執筆者
田口 学
営業技術本部 戦略ビジネス統括部 セキュリティ営業部
IIMお客様担当営業経験後、2010年に現セキュリティー部門に異動。個人情報保護法、JSOX法の対策でセキュリティ・コンプライアンスのソリューション提案を数多く経験。PAM、IAM、IGAなどエンタープライズ企業向けID管理に従事。レジリエンス対策でクラウドバックアップ・BCPも担当。
関連記事
- 
      
          #31 勝って兜の緒を締めよ 今こそセキュリティの強化を! 2025.10.09 #セキュリティ #ランサムウェア対策 #ゼロトラスト 好調な企業業績の裏で高まるサイバーリスク。今こそ「勝って兜の緒を締めよ」。ゼロトラスト、IGA、PAMを組み合わせたアイデンティティ中心の防御戦略で、企業価値と信頼を守る方法を解説します。 
- 
      
          #30 “サイバーBCP” 防御の高度化と共にインシデント対応の高度化を!~有事の体制確保と平時からの備え~ 2025.09.05 #セキュリティ #ランサムウェア対策 #サイバーBCP 防御対策が難しいランサムウェア攻撃に対して、起こる事を前提として速やかな業務復旧のための計画と体制の確保が必要である中で、多くのお客様におかれまして課題となっているサイバーBCPについて考察いたします。 インシデント対応の高度化を継続的に推進するための要素および弊社でご支援できることをご紹介いたします。 
- 
      
          #27 セキュリティ対策には網羅的な資産管理が不可欠 ~CAASMソリューションにより実現を支援~ 2025.06.23 #情報漏洩対策 #セキュリティ #ランサムウェア対策 セキュリティ対策として、守るべき資産を網羅的に管理することが重要ですが、そのためにはリスクの可視化や、多様化するツールへの対応など、様々な課題が存在します。 網羅的な管理にを実現するための課題をご説明し、さらに課題解決をご支援するCAASMソリューションについてご紹介いたします。 
関連資料
 
         
         
  


