ランサムウェア被害の例が後を絶たない。ランサムウェア攻撃を防ぐことはもちろん、攻撃された後の対処も極めて重要だ。被害を最小限に抑えるために取るべき行動とは。
ランサムウェア(身代金要求型マルウェア)攻撃を受け、事業に甚大な影響が及んでいる著名企業の事例が世間を賑わせている。ランサムウェアの被害は、どの組織にとっても“対岸の火事”ではない。
攻撃者は常に手口の巧妙化を図っているので、ランサムウェア攻撃を完全に防ぐことはできないと考えた方がいい。“攻撃を受けた後”にどう対処するのかを定めておくことが極めて重要だ。では、どうすればいいのか。復旧計画の6大ポイントを紹介する。
ランサムウェア攻撃を受けた場合の被害を最小限にとどめるには、6つの対策が欠かせない。
以下で詳しく見てみよう。
データの損失リスクを減らすためには、できるだけ高頻度でバックアップを取得しておくことが欠かせない。バックアップのデータに限らず、バックアップシステム自体が攻撃される恐れもあるので、バックアップの取得が万全のランサムウェア対策になるわけではないが、第一歩としてこれは重要な対策だ。ランサムウェア攻撃を想定し、いつ時点までのデータを復元できるのかを定期的にテストすることも忘れないようにしよう。
バックアップの信頼性を高めるためには、複数のバックアップデータを保有しておくことが有効だ。バックアップデータのうち、少なくとも1つのバックアップデータは、本番システムから隔離することを検討しよう。本番システムとバックアップデータを隔絶する「エアギャップ」を作ることによって、ランサムウェア攻撃を受けた場合にバックアップデータがランサムウェアの影響を受けることを防ぎやすくなる。
ランサムウェア被害に限らず、セキュリティ事故が発生した際の行動を定める汎用(はにょう)的な「インシデント対応計画」(Incident Response Plan:IRP)を策定することが欠かせない。ランサムウェア攻撃に特化したIRPを作成することも有効だ。ランサムウェア攻撃に特化したIRPの手順は以下の通りだ。
ランサムウェア攻撃に特化したIRPは実施しないと分からないこともあるので、攻撃を受ける前にテストして自組織の現状に適しているかどうかを評価することが重要だ。その際、各関係者に計画内容を共有し、幅広い視点で改善点を洗い出す必要がある。
ランサムウェア攻撃を受けたら、できる限り、攻撃の拡大を抑止することが大切だ。そのために、以下の対処ができるセキュリティツールを利用しよう。
ランサムウェア攻撃に見舞われたら、影響を受けたシステムを迅速に復旧させ、ビジネス継続ができるようにすることが肝心だ。システム復旧の手順は以下の通り。
組織はシステムの復旧と並行し、社内外の関係者と密に連絡を取る必要がある。社内外の関係者とは、経営幹部や従業員の他、外部ベンダーや取引先、顧客などだ。スムーズに連絡ができるように、事前に連絡方法や連絡先を文書化しておくとよい。
ランサムウェア攻撃を受けたら、組織は短時間でさまざまな難しい判断をしなければならない。「誰に何を確認すべきか」や「最終的な判断は誰がするのか」といったことを事前に決めておけば、焦らずに対処できる。
外部との連絡には法執行当局への通報も含まれる。米国ではサイバーセキュリティインフラセキュリティ庁(CISA)や連邦捜査局(FBI)、インターネット犯罪苦情センター(IC3)などに通報すれば、攻撃対処のサポートを得られる。
ランサムウェアによる被害があった場合、システムが復旧すれば終わりではない。レポートを作成し、再発防止のためのヒントを記録に残すことも大切だ。そのために、復旧プロセスを分析して「想定通りに機能したこと」や「改善の余地があること」を評価した上で、改善点を復旧計画に反映させる必要がある。その後、新しくなった復旧計画の訓練を迅速に実施することも重要だ。
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
レストランチェーンとして国内外で事業を展開するGenki Global Dining Concepts(旧:元気寿司)。同社の情報システム部門は、PPAPの利用やパスワードの問い合わせ増加などさまざまな問題を抱えていた。同社の解決方法を紹介する。
企業のセキュリティ対策において重要なのは、組織やシステムのセキュリティが「総合的」に機能しているかどうかだ。この総合力を確かめる方法が「ペネトレーションテスト」だ。本動画では、専門家がこのテストの重要性について解説する。
サイバー攻撃が高度化する中、従業員のセキュリティ意識を高めるための教育や訓練の重要性が高まっている。しかし、訓練するだけで終わってしまっている企業も少なくない。効果的なセキュリティ教育を実施するにはどうすればよいのか。
ISMSやPマークといった認証を取得している企業はもちろん、取得していない企業にとっても情報セキュリティ教育が重要であることは変わらない。その方法には、eラーニングや外部セミナー、集合研修などがあるが、どう選べばよいのか。
ランサムウェアの脅威に対処するには、攻撃を受けた際、信頼できるバックアップデータを迅速にリストアできる環境が不可欠だ。定番バックアップソフトとあるストレージの組み合わせに注目し、その導入事例を紹介する。
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。