ランサムウェア事故が「もはや収拾不能」に……何が足りなかったのか?ランサムウェア攻撃対処「6大ポイント」

ランサムウェア被害の例が後を絶たない。ランサムウェア攻撃を防ぐことはもちろん、攻撃された後の対処も極めて重要だ。被害を最小限に抑えるために取るべき行動とは。

2024年07月04日 07時00分 公開
[John BurkeTechTarget]

 ランサムウェア(身代金要求型マルウェア)攻撃を受け、事業に甚大な影響が及んでいる著名企業の事例が世間を賑わせている。ランサムウェアの被害は、どの組織にとっても“対岸の火事”ではない。

 攻撃者は常に手口の巧妙化を図っているので、ランサムウェア攻撃を完全に防ぐことはできないと考えた方がいい。“攻撃を受けた後”にどう対処するのかを定めておくことが極めて重要だ。では、どうすればいいのか。復旧計画の6大ポイントを紹介する。

ランサムウェア事故が「もはや収拾不能」を防ぐ6大ポイント

会員登録(無料)が必要です

 ランサムウェア攻撃を受けた場合の被害を最小限にとどめるには、6つの対策が欠かせない。

  1. データを常にバックアップする
  2. ランサムウェア攻撃対処を手順化する
  3. セキュリティツールを使って攻撃拡大を止める
  4. 影響を受けたシステムを復旧させる
  5. 社内外の関係者に連絡する
  6. 攻撃経験を復旧計画の改善に生かす

 以下で詳しく見てみよう。

1.データを常にバックアップする

 データの損失リスクを減らすためには、できるだけ高頻度でバックアップを取得しておくことが欠かせない。バックアップのデータに限らず、バックアップシステム自体が攻撃される恐れもあるので、バックアップの取得が万全のランサムウェア対策になるわけではないが、第一歩としてこれは重要な対策だ。ランサムウェア攻撃を想定し、いつ時点までのデータを復元できるのかを定期的にテストすることも忘れないようにしよう。

 バックアップの信頼性を高めるためには、複数のバックアップデータを保有しておくことが有効だ。バックアップデータのうち、少なくとも1つのバックアップデータは、本番システムから隔離することを検討しよう。本番システムとバックアップデータを隔絶する「エアギャップ」を作ることによって、ランサムウェア攻撃を受けた場合にバックアップデータがランサムウェアの影響を受けることを防ぎやすくなる。

2.ランサムウェア攻撃対処を手順化する

 ランサムウェア被害に限らず、セキュリティ事故が発生した際の行動を定める汎用(はにょう)的な「インシデント対応計画」(Incident Response Plan:IRP)を策定することが欠かせない。ランサムウェア攻撃に特化したIRPを作成することも有効だ。ランサムウェア攻撃に特化したIRPの手順は以下の通りだ。

  • 攻撃がランサムウェアかどうかを確認する
  • 事前に決めたインシデント対応チームのメンバーを集める
  • 影響を受けた範囲など、インシデントの詳細を調べる
  • システム隔離など対策によってランサムウェアを封じ込める
  • ランサムウェア被害の緩和策を講じる
  • 攻撃経路などさまざまな情報を収集・分析し、攻撃の詳細を文書化する

 ランサムウェア攻撃に特化したIRPは実施しないと分からないこともあるので、攻撃を受ける前にテストして自組織の現状に適しているかどうかを評価することが重要だ。その際、各関係者に計画内容を共有し、幅広い視点で改善点を洗い出す必要がある。

3.セキュリティツールを使って攻撃拡大を止める

 ランサムウェア攻撃を受けたら、できる限り、攻撃の拡大を抑止することが大切だ。そのために、以下の対処ができるセキュリティツールを利用しよう。

  • 挙動不審なデバイスを自動的にネットワークから隔離する
  • ネットワークをセグメント化し、攻撃の影響を受けたセグメントを切り離す
  • ランサムウェアを遠隔操作するコマンド&コントロール(C&C)サーバ接続をブロックする

4.影響を受けたシステムを復旧させる

 ランサムウェア攻撃に見舞われたら、影響を受けたシステムを迅速に復旧させ、ビジネス継続ができるようにすることが肝心だ。システム復旧の手順は以下の通り。

  • バックアップデータを用意する
  • 感染したデバイスやシステムを隔離する
  • システムを再構築する
  • バックアップからデータを復元する
  • 復元されたデータが感染していないかどうかをスキャンする

5.社内外の関係者に連絡する

 組織はシステムの復旧と並行し、社内外の関係者と密に連絡を取る必要がある。社内外の関係者とは、経営幹部や従業員の他、外部ベンダーや取引先、顧客などだ。スムーズに連絡ができるように、事前に連絡方法や連絡先を文書化しておくとよい。

 ランサムウェア攻撃を受けたら、組織は短時間でさまざまな難しい判断をしなければならない。「誰に何を確認すべきか」や「最終的な判断は誰がするのか」といったことを事前に決めておけば、焦らずに対処できる。

 外部との連絡には法執行当局への通報も含まれる。米国ではサイバーセキュリティインフラセキュリティ庁(CISA)や連邦捜査局(FBI)、インターネット犯罪苦情センター(IC3)などに通報すれば、攻撃対処のサポートを得られる。

6.経験を復旧計画の改善に生かす

 ランサムウェアによる被害があった場合、システムが復旧すれば終わりではない。レポートを作成し、再発防止のためのヒントを記録に残すことも大切だ。そのために、復旧プロセスを分析して「想定通りに機能したこと」や「改善の余地があること」を評価した上で、改善点を復旧計画に反映させる必要がある。その後、新しくなった復旧計画の訓練を迅速に実施することも重要だ。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

市場調査・トレンド クラウドストライク合同会社

脅威アクターの最新動向:前年比で55%増加した対話型侵入の手口とは?

高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。

製品資料 クラウドストライク合同会社

脱アンチウイルスでエンドポイント保護を強化、セキュリティ製品比較ガイド

サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。

製品資料 日本情報通信株式会社

なくならない“内部不正”にどう対策するか、データベースセキュリティの実践法

データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?

事例 クラウドストライク合同会社

医薬品卸売事業者に学ぶ、限られたリソースで高度なセキュリティを実現する方法

医薬品や医療機器の卸売事業者であるフォレストホールディングスでは、リソース不足などにより、セキュリティ強化の取り組みが課題となっていた。そこで同社では、医療業界で高い導入実績を持つMDRサービスの導入を決定した。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...