ジェネラル
ランサムウェアに備えるBCP|事業を止めない復旧戦略とは?
ランサムウェア被害は企業に甚大な損害を与える可能性があります。本記事では、BCP(事業継続計画)の観点からランサムウェア対策を解説。クラウドバックアップやデータリプリケーションを活用した被害最小化策、復旧時間短縮のポイント、導入手順までをわかりやすく整理。企業が安全かつ効率的に事業継続を実現するための実務的ガイドです。
ランサムウェアの脅威とBCPの重要性
ランサムウェアによる攻撃は、巧妙化・悪質化の一途をたどる一方です。近年ではデータを暗号化して身代金を要求するだけでなく、データを窃取し「公開する」と脅す「二重脅迫」や、取引先企業を経由して攻撃が行われる「サプライチェーン攻撃」も増加しています。
その結果、製造業の工場が生産停止に追い込まれたり、医療機関のシステムがダウンして診療が混乱したりするなど、事業の根幹を揺るがす被害が後を絶ちません。もはや従来の境界型防御(ファイアウォールやアンチウイルス)だけでは、巧妙化する攻撃を完全に防ぐことは困難です。
そこで重要になるのが、「攻撃されること」を前提とした事業継続の仕組みです。BCP(事業継続計画)の視点から、被害を最小限に抑え、迅速な復旧を実現する体制を整備することが、現代企業にとって不可欠な経営戦略となっています。
BCPにおけるランサムウェア対策の目標設定
ランサムウェア対策をBCPに組み込むには、どのシステムをどのレベルで復旧させるか、具体的な目標を設定する必要があります。その際に不可欠な指標が「RTO」と「RPO」です。
RTO(目標復旧時間):システムが停止してから、どれくらいの時間で復旧させるかという目標値
RPO(目標復旧時点):障害発生時に、どの時点のデータまで遡って復旧できれば事業を継続できるかという目標値
例えば、基幹システムのRTOを24時間、RPOを1時間と設定した場合、1日以内に1時間前の状態まで復旧できる体制が必要です。
RTO/RPOは業務の重要度や企業規模によって異なりますが、適切な目標設定をすることで、限られた予算内で最大の効果を発揮するランサムウェア対策が可能になります。
ランサムウェアによる被害を最小化するデータ保護戦略
ランサムウェアの被害を最小限に抑えるには、攻撃を受けてもデータを確実に復旧できる仕組みが不可欠です。ここでは、そのために有効な具体的なデータ保護戦略を3つご紹介します。
「3-2-1ルール」の徹底
データ保護の基本原則「3-2-1ルール」は、3つのデータコピーを作成し、2種類の異なる媒体に保存、1つは物理的に離れた場所(オフサイト)で保管する手法です。ランサムウェアはネットワーク経由でバックアップデータまで暗号化を試みるため、ネットワークから隔離したオフサイトにバックアップを保管することが非常に重要です。
「イミュータブルストレージ」の利用
ランサムウェア対策の切り札として注目されているのが「イミュータブル(不変)ストレージ」です。このストレージに書き込んだデータは、一定の期間中、たとえ管理者であっても変更や削除することができません。バックアップデータをイミュータブルストレージに保管すれば、万が一ランサムウェアに侵入されてもデータの暗号化や改ざんを防ぐことができ、確実な復旧が可能になります。
「データリプリケーション」の活用
バックアップからの復旧に時間がかかる場合を想定し、より短いRTOを実現する手法が「データリプリケーション(データ複製)」です。遠隔地のクラウドストレージなどにリアルタイムでデータを同期しておくことで、メインシステムがダウンしても即座に複製側のシステムに切り替えることができ、事業停止の時間を最小限に抑えることができます。
データ復旧時間を短縮するためのポイント
データ保護の仕組みを整えても、いざという時にスムーズに復旧できなければ十分な効果が得られません。ここでは、データ復旧時間を短縮し、BCPの実効性を高めるためのポイントを解説します。
実効性のある復旧手順を文書化する
緊急時には、誰が、何を、どの順番で行うのかを明確に定めた手順書が不可欠です。システムの復旧手順はもちろん、経営層や従業員、顧客へ連絡する体制や、代替業務の流れなども具体的に文書化しておくことで、混乱せず対応を進めることができます。
クラウドバックアップで復旧時間を短縮
オンプレミス環境での復旧は、代替機器の調達に時間がかかったり、データ転送速度が遅かったりといった課題があります。クラウドバックアップを活用すれば、物理的なインフラ調達が不要で、高速なネットワーク経由で迅速にデータをリストアできるため、RTOの大幅な短縮につながります。
定期的な復旧訓練を実施する
策定したBCPや復旧手順が「絵に描いた餅」にならないよう、定期的な訓練が欠かせません。実際に訓練を行うことで、手順の漏れや問題点が明らかになるためです。訓練によって課題を洗い出し、計画を継続的に改善していくPDCAサイクルを回すことが、BCPの実効性を高めるポイントとなります。
ランサムウェア対策をBCPに組み込む手順
ランサムウェア対策を考慮したBCPは、場当たり的に策定するのではなく、適切な手順を踏むことが重要です。ここでは、BCPを策定・改善するための基本的な4つのステップを紹介します。
リスクアセスメントの実施
自社にどのようなシステムがあり、どのような情報資産を保有しているかを洗い出します。その上で、ランサムウェア感染をはじめとする様々なリスクが事業に与える影響を分析・評価します。
優先システム・データの特定
リスク評価の結果に基づき、事業継続のために優先的に復旧すべきシステムやデータを特定します。この段階で、システムごとに具体的なRTO/RPOを設定することが重要です。
対策の計画立案とテスト
定めたRTO/RPOを達成するために、データ保護戦略や復旧手順などを盛り込んだ具体的な計画を策定します。計画が完成したら、定期的な訓練を通じて実効性をテストします。
運用・改善のPDCAサイクル
BCPは一度策定したら終わり、というものではありません。ビジネス環境の変化や新たな脅威に対応するため、定期的に計画を見直し、訓練を通じて得られた課題を反映させる改善のサイクルを継続的に回し続けます。
まとめ
ランサムウェアの脅威は、もはや他人事ではありません。攻撃されることを前提としたBCPの策定は、すべての企業にとって急務と言えます。特に、バックアップの「3-2-1ルール」の徹底と、データを改ざんから守る「イミュータブルストレージ」の活用は、事業継続の生命線となります。
コストを抑えながら、迅速かつ安全なデータ保護と復旧体制を構築するには、クラウドストレージの活用が欠かせません。Wasabiのセキュリティソリューションは、ランサムウェア対策に有効なオブジェクトロック(イミュータブル)機能を備えた低コスト・高速なクラウドストレージです。詳細は以下のページでご確認ください。
「見えないデータ」は盗めない
サイバー脅威に対する最後の砦
Covert Copyは、「見えないコピー」をつくり、特権ユーザー以外には完全に不可視化します。そのコピーは変更不可能で、誰もデータを盗んだり、削除したり、暗号化したりすることはできません。
データは今やビジネスにおける主要な通貨となっており、それゆえに攻撃者の主要な標的となっています。ランサムウェアの増加、内部脅威の深刻化、そしてコンプライアンス要件の厳格化に伴い、企業は攻撃者に決して侵害されることのない安全策を必要としています。12月2日(火)、Wasabiは「Covert Copy(コバート コピー)」を発表しました。これはWasabi Hot Cloud Storageの特許出願中の新機能であり、ユーザーが選択したストレージバケットに対して、ロックされた不可視(隠し)コピーを作成できるようにするものです。この保護されたコピーにより、万が一ランサムウェア攻撃を受けたとしても、重要なデータは手つかずのまま確実に守られます。エンタープライズクラスの保護を、シンプルかつ手頃な価格でランサムウェア攻撃の主な手口は、ビジネスに不可欠な機密データの持ち出しと、それに続くデータの暗号化や破壊です。被害を最大化し、可能な限り高額な身代金を搾取するために、バックアップデータまでもが攻撃対象となっています。これまで、他のクラウドプロバイダーで「仮想エアギャップ」を実装するには、高度なセキュリティ知識やシステム知識に加え、複雑なツール、ポリシー、ルールの管理が必要でした。その結果、多くの顧客はリソースや時間を費やすよりも、リスクを受け入れることを選んでしまっていました。Covert Copyは、導入の合理化、つまりシンプルにすることでその複雑さを無くします。これはWasabi Hot Cloud Storageに含まれる機能であるため、ユーザーは保護したいデータを選択し、数回クリックするだけで保護プロセスを開始できます。ストレージレベルでの高度なデータ保護のセットアップと運用がシームレスに行えるため、ユーザーは何を保護すべきかを驚くほど簡単に選択できます。Covert...
クラウドストレージは、あらゆる組織、特にマネージドサービスプロバイダー(MSP)がサポートするビジネスにとって基盤となる要素です。MSPとは、テクノロジー導入の最前線に立ち、常時接続のオンデマンド環境でクライアントと顧客のやり取りをサポートする役割を指します。最新のCloud Storage Indexによると、過去5年間で72%の組織がクラウドオブジェクトストレージを使用しています。今ではクラウドを単に導入するだけでなく、それに伴う説明責任も求められるようになり、より難解な課題に対応しなければなりません。また、昨今のデータ利用に合わせて構築されていないプラットフォームではクラウドストレージの請求額が予想を上回る傾向にあり、投資利益率(ROI)を検証する必要が生じています。私たちはこの状況に対応するトップクラスのMSPの現状を知るべく、Vanson Bourne社との提携により、大規模かつ複雑な環境を管理するMSPのシニアリーダーたちにインタビューを行いました。そこで得られた情報は驚くほど率直で、一貫性があり、時に困難な課題も伴うものでした。信頼性が高く、コスト効率に優れたクラウドストレージをサービスに組み込む際、MSPが直面する5つの厳しい現実を分析してみましょう。1. データ量は急増しており、その勢いは未だ衰えずデータの増加は減速していません。2024年、クラウドに保存されているデータ量は3.6ゼタバイトにのぼります。IDCは、2028年までにその量は3倍になると予測しています。AIの導入、コンプライアンス、ハイブリッドワークなど、データ増加の原因は多岐にわたります。それが何であれ、大量のデータ生成への早急な対応が求められていることに変わりはありません。インタビューを受けたMSPは、前年比15~20%のストレージ増加を行っていることがわかりました。リモートでの連携、セキュリティログ、AIモデルのトレーニングなどにビッグデータを使用する目的で、ストレージの需要が高まっています。2. 多くのMSPが依然として単一のエコシステムに留まっている多くのMSPは、単一のベンダーに依存しないアプローチを採用し、業界・インフラ・デジタル成熟度が異なるクライアントに幅広く対応しながら増大するデータ需要に対処しています。一方、各ベンダーのプラットフォームはそれぞれ目的が異なります。たとえば、AzureはMicrosoftベースのスタックを多用する企業に適しています。GCPはAI対応のワークロードと分析に秀でています。AWSは多くの場合、汎用ワークロードを強化します。ワークロードのパフォーマンス、コンプライアンス、コスト効率を両立させるには、こういったサービスを適切に組み合わせる必要があります。しかし現実には、MSPのストレージワークロードの70~75%はまだAWS上で実行されています。その理由は、AWSからの移行に高額なコストがかかるためです。データの移動、ワークロードの再調整、ベンダーの完全な切り替えを行う場合は「退出税」として下り転送料を支払う必要があります。もし、ビジネスにより適した別のプラットフォームを見つけたとしても、コストが高額になるため、クラウド移行が困難になる可能性があります。3. データアクセスおよびデータ利用の増加による予算オーバー2024年、MSPの80%がクラウドストレージ料金が予算オーバーになったと回答しています。また、この予算の半分は容量ではなく手数料に充てられたことが判明しました。データは日常的な操作で頻繁にアクセスされるため、コストが急速に増加します。85%の回答者が少なくとも月に1回バックアップデータを復元83%の回答者が少なくとも月に1回アーカイブデータにアクセスバックアップを復元、災害復旧計画のテスト実行、クライアントのアーカイブデータ取得などを行う場合、そのたびにAPI料金、下り転送料、階層移行コストが発生します。そのため、アーキテクチャを変更しない限り、クライアントのニーズに応じるためにより多くの料金を支払うことになります。4. コストを優先することでデータが無防備な状態にCloud Storage Indexでは毎年、セキュリティの重要性を強調していますが、組織の現状は異なるようです。実際に、ランサムウェア、誤削除、内部脅威に対する最も重要な安全対策の一つである不変性(オブジェクトロック)を実際に取り入れているMSPは半数以下でした。この理由は、オブジェクトロックなどのコア保護を有効にするとストレージコストが高くなるためと思われます。オブジェクトロック関連のコストオブジェクトロックを設定するためのPUTリクエスト保持設定を確認するためのGET/HEADリクエストライフサイクルポリシーが変更または拡張された場合のPOST/DELETEリクエストプレミアム機能を追加しないと最低限のセキュリティを得られない状態では、ベストプラクティスやコンプライアンスに対応できず、データの脆弱性が増すことになります。5....
クラウド保存は利便性が高い一方で、依然としてセキュリティに不安を感じている人も少なくありません。本記事では、クラウド保存における安全性の基本から、暗号化、アクセス制御、バックアップ、災害対策といった最新の対策までを整理し、企業や個人がクラウドでデータを安全に管理するための具体的な方法を解説します。クラウドは本当に安全?基本の仕組みと潜むリスク一般的に、クラウドストレージは物理的なオンプレミス環境より安全性が高いとされています。その理由は、堅牢なデータセンター、データの冗長化構成、専門家による24時間365日の監視体制など、サービス提供者が高度なセキュリティ基盤を備えているためです。しかし、クラウド特有のリスクも存在します。例えば、サイバー攻撃やユーザー側の設定ミス、そしてサービス提供者側のシステム障害などです。クラウドのメリットを最大限に活かすには、これらのリスクについて理解し、適切な対策を講じる必要があります。クラウドの安全性を脅かす5つの脅威クラウド上のデータは、さまざまな脅威にさらされています。ここでは、代表的な5つの脅威について解説します。脅威1:外部からのサイバー攻撃悪意のある第三者によるサイバー攻撃は、最も警戒すべき脅威の一つです。データを暗号化して身代金を要求するランサムウェア、システムに侵入して情報を盗むマルウェア、大量のデータを送りつけてサービスを停止させるDDoS攻撃、特定の企業を狙う標的型攻撃など、その手法は多様化・巧妙化しています。これらはいずれも、データの破壊や機密情報の流出などの深刻な被害につながる可能性があるため、攻撃を想定した事前の対策が必要です。脅威2:ヒューマンエラーによる設定ミス高度な技術的対策を講じていても、人為的なミスが原因で情報漏洩が発生するケースは少なくありません。例えば、アクセス権限の設定ミスによって、本来アクセスできないはずの従業員が機密データにアクセスしたり、公開範囲の設定を誤ってインターネット上の誰でもファイルを見られる状態にしてしまうなどのリスクが挙げられます。特にIT部門には、十分な注意が必要です。脅威3:内部不正による情報漏洩悪意を持った従業員や元従業員など、正規のアクセス権限を持つ人物による内部不正も深刻な脅威です。権限を悪用して顧客情報や技術情報などの重要なデータを不正に持ち出したり、システムからデータを削除・破壊したりする行為がこれに該当します。内部不正は外部攻撃に比べて検知が遅れやすく、重大な被害につながりやすいため、権限管理とログ監視が欠かせません。脅威4:サービス提供者のシステム障害クラウドサービス自体にシステム障害が発生するリスクも考慮しなければなりません。例えば、ハードウェアの故障やソフトウェアのバグにより、一時的にデータへアクセスできなくなるケースです。障害の復旧には時間がかかる場合もあり、業務に支障をきたす恐れがあります。事業者の障害対応力やSLA(サービス品質保証)の内容を把握しておくことが大切です。脅威5:大規模な自然災害データセンターが所在する地域で、地震や水害、火災などの大規模な自然災害が発生した場合、データが物理的に消失するリスクがあります。多くのクラウドサービス事業者は複数の地域にデータセンターを分散させるなどの対策を講じていますが、自社のデータがどの地域に保管されているかを把握し、万一の事態に備えておくことが重要です。クラウド保存の安全性を高める基本対策クラウドを安全に利用するためには、ユーザー自身が基本的なセキュリティ対策を実践することが不可欠です。強力なパスワードと多要素認証(MFA)の設定セキュリティの第一歩は、アカウントの保護です。推測されにくい複雑なパスワードを設定するのはもちろんのこと、IDとパスワードに加えて、SMS認証コードや認証アプリなど、複数の要素を組み合わせて本人確認を行う「多要素認証(MFA)」を設定することが極めて重要です。これにより、万が一パスワードが漏洩しても、不正アクセスを大幅に防ぐことができます。アクセス権限の最小化従業員やシステムアカウントには、業務上必要な最小限の権限のみを付与する「最小権限の原則」を徹底しましょう。全員に管理者権限を与えるような運用は、内部不正やアカウント乗っ取り時の被害拡大につながります。部署や役職ごとにアクセスできるデータの範囲をきめ細かく設定し、不要な権限は速やかに削除する運用ルールを明確にすることが重要です。アクセスログの定期的な監視誰が、いつ、どのデータにアクセスしたかを記録する「アクセスログ」を定期的に監視することで、セキュリティインシデントの兆候を早期に発見できます。例えば、深夜や休日の不審なアクセス、特定のユーザーによる大量のデータダウンロードなどを検知することが可能です。ログを監視・分析する仕組みを導入し、異常が発生した際に即座に対応できる体制を整えましょう。企業のデータを守るための高度なセキュリティ技術基本的な対策に加え、より高度な技術を導入することで、データ保護のレベルを飛躍的に高めることができます。データの暗号化暗号化は、データを第三者に読み取られないように保護する基本的な技術です。データがインターネットなどのネットワークを通過する際の「転送中の暗号化(SSL/TLS)」と、ストレージに保存されている状態での「保管中の暗号化(at-rest encryption)」の両方を実施することが不可欠です。これにより、通信の盗聴やストレージメディアの盗難といったリスクからデータを保護できます。バックアップとバージョニングランサムウェア攻撃によるデータ暗号化や、従業員による誤削除といった事態に備え、データのバックアップは必須です。さらに、ファイルの変更履歴を複数世代にわたって保存する「バージョニング機能」を活用することで、問題が発生する前の特定の時点の状態にデータを復元できます。これにより、迅速な事業復旧が可能になります。オブジェクトロック「オブジェクトロック」は、一度書き込まれたデータを、設定した期間中は変更・削除できないようにする機能です。これを利用することで、ランサムウェアによるデータの暗号化(上書き)や、悪意ある第三者によるデータ削除を完全に防ぐことができます。Wasabiの強みでもあるこの機能は、ランサムウェア対策や、法的・規制上の要件(コンプライアンス)を遵守するために極めて有効です。DR(災害復旧)対策DRは、メインのデータセンターが大規模災害などで被災した場合に備えるための対策です。主要拠点とは地理的に離れた別の拠点にデータをリアルタイムで複製しておくことで、メインシステムがダウンしても、速やかに予備システムに切り替えて事業を継続することが可能になります。BCP(事業継続計画)の観点からも非常に重要です。安全性でクラウドサービスを選ぶポイント自社に最適なクラウドサービスを選ぶためには、セキュリティに関する以下のポイントをチェックすることが重要です。第三者認証の取得状況:情報セキュリティに関する国際規格「ISO/IEC 27001」や、米国公認会計士協会(AICPA)が定める「SOC 2」など、客観的な第三者認証を取得しているかを確認します。業界特有のコンプライアンスへの対応:医療分野の「HIPAA」や金融業界の「FINRA」など、自社の業界で求められる規制やコンプライアンス要件に対応しているかを確認します。データセンターの物理的セキュリティと所在地:データセンターの入退室管理や監視体制といった物理的なセキュリティ対策が厳重であるか、またデータの保管場所が自社のポリシーに適合するかを確認します。障害発生時のサポート体制とSLA:障害発生時に迅速なサポートを受けられるか、またサービスの稼働率を保証するSLA(サービス品質保証)が明確に定められているかを確認します。セキュリティ機能の透明性と料金体系:提供されるセキュリティ機能の詳細や、それらが標準機能かオプション料金かなど、料金体系が明確で透明性が高いかを確認します。まとめクラウド保存を安全に行うには、利便性と安全性の両立が不可欠です。MFAの設定やアクセス権限の管理といった基本的な対策はもちろん、暗号化やオブジェクトロックといった最新の技術動向を理解し、自社に取り入れることが安心につながります。そして最も確実な手段は、セキュリティを重視して設計された信頼性の高いクラウドサービスを選択することです。Wasabiは、低コストでありながら企業のデータを最高レベルで保護するセキュリティ機能を提供しています。ランサムウェア対策に有効なオブジェクトロック機能や、堅牢なデータセンターについての詳細は、以下のページをご覧ください。...
