企業が“ランサムウェア攻撃責任者”を決めるのはなぜ重要なのかランサムウェア攻撃の被害を防ぐ「5W」【前編】

ランサムウェア攻撃による被害を減らすために、事前に計画を立てることが肝だ。具体的にどうすればいいのか。「5W」(5つの問い)に沿った計画作りのこつを紹介する。

2022年02月17日 08時15分 公開
[Dustin MilbergTechTarget]

 勢いを増しているランサムウェア(身代金要求型マルウェア)攻撃はさまざまな企業にとって、もはや無視できない脅威になっている。ランサムウェア攻撃も震災と同様、「いつ起きてもおかしくない」という意識を持ち、事前に対策を講じることが重要だ。

 ランサムウェア攻撃はシステムの停止に限らず、データ流出につながる恐れもある。攻撃者に身代金を支払ったとしても、失われたデータを全て取り戻せる可能性が低いことも専門家は指摘している。企業はどうすれば、ランサムウェア攻撃による被害を最小限に抑えることができるのか。本稿は「誰」「何」「いつ」「どこ」「なぜ」の「5W」(5つの問うべきこと)を軸に計画を立て、ランサムウェア攻撃に立ち向かうための取り組みを紹介する。

1.「誰」(Who)が復旧計画実行の責任者になるか

 企業はランサムウェア攻撃を受けたら、IT部門の全従業員を動員し、迅速に対処することが重要だ。それが被害を減らすための鍵を握る。ここでポイントになるのは、あらかじめリーダー役を決め、その人が仕切る形で復旧計画を実行することだ。ランサムウェア攻撃を受けたら、IT部門は被害の評価といった緊急対策に追われる。そのため、復旧計画を実行に移す人員がいなくなる恐れがある。企業はランサムウェア攻撃を受ける前の段階からIT部門の各従業員の責任を明確にし、業務分担を決めておくとよいだろう。

2.「何」(What)を優先的に復旧対象とするか

 企業が有するデータにはさまざまな「重要」のレベルがある。つまり、全てのデータが最重要というわけではない。このことを、まず意識することが大切だ。企業はデータの重要度を評価し、復旧の優先順位を付ける必要がある。特に日頃のビジネス活動に欠かせないデータは何かを特定し、それを優先的に復旧させることが肝心だ。攻撃を受けた際は、事前に決めた復旧の優先順位を厳守することを心掛けよう。

3.「いつ」(When)の時点のデータを復旧させるか

 「いつまでにデータを復旧させるか」だけではなく、「いつの時点のデータを復旧させるか」を考える必要がある。後者は災害復旧(DR)の用語を使うと、RPO(目標復旧時点)のことだ。企業はランサムウェア攻撃を受けたら、その時点でデータが暗号化されるため、それより前のデータを復旧させる必要がある。そのために手っ取り早いのが、最新のデータの複製を探し、それを使って復旧を図ることだ。


 後編は、「Where」(どこで感染するか)と「Why」(なぜ復旧対策が重要か)を取り上げる。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

市場調査・トレンド ゼットスケーラー株式会社

ランサムウェアから組織を保護、ゼロトラストセキュリティに基づいた防御戦略

ランサムウェア攻撃は、生成AIを活用してますます巧妙化している。このような中で有効なのが、ゼロトラストセキュリティの原則に基づいた防御の戦略だ。本資料では、その戦略を5つのステップで解説する。

市場調査・トレンド ゼットスケーラー株式会社

セキュリティ調査で見えた、サイバー攻撃の現状と有効な対応策とは

多くのセキュリティ担当者は、日々進化するサイバー脅威と複雑化するIT環境のはざまで対応を迫られている。本資料ではその現状を、ITおよびセキュリティのプロフェッショナルへの調査で明らかにし、打開策を考察する。

市場調査・トレンド ゼットスケーラー株式会社

AI時代のフィッシング攻撃:最新のトレンドと効果的な防御策

フィッシング攻撃は日々高度化し、特に生成AIの活用による偽装技術の向上や攻撃手法の巧妙化が進んでいる。本資料では、フィッシング攻撃のトレンドや事例を紹介するとともに、防御のベストプラクティスについて考察する。

製品資料 プログレス・ソフトウェア・ジャパン株式会社

レイヤーを超える攻撃にどう対応する? セキュリティ間ギャップを克服する方法

従来のセキュリティ製品は、境界やエンドポイントの保護に重点を置いており、ネットワークレイヤーの保護は難しい。ハッカーはこの“ギャップ”を悪用するため、ネットワークトラフィックに潜む異常をリアルタイムに検知することが重要だ。

市場調査・トレンド プログレス・ソフトウェア・ジャパン株式会社

大企業への調査で探る:未知の脅威への検知対策を強化するために必要な機能とは

大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。

アイティメディアからのお知らせ

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...