バックアップも破壊する「DeOS型攻撃」(サービス破壊型攻撃)とは?:傾向と対策を解説
攻撃者の目的は機密情報の取得だけでない。最近はデータの破壊やビジネス停止を目的とする「DeOS型攻撃」の脅威が深刻化しつつある。
Cisco Systemsの「Cisco 2017 Midyear Cybersecurity Report」(Cisco 2017年中期サイバーセキュリティレポート)によると、バックアップを含めたデータを完全に破壊し、標的とした企業のビジネスを停止に追い込むサイバー攻撃が見られるという。Ciscoやセキュリティベンダーは、こうした攻撃を「サービス破壊」(DeOS:Destruction of service)型攻撃と呼ぶ。
2017年に世界中のシステムを襲った「WannaCry」「NotPetya」といったマルウェアによる攻撃は、事実上DeOS型攻撃だった。ランサムウェア(身代金要求型マルウェア)のWannaCryの場合、被害者は身代金を支払うのが非常に難しく、ほとんどの企業がデータを回復できないままになった。ランサムウェアともワイパー(データ破壊型マルウェア)とも呼ばれるNotPetyaの場合は、被害者が身代金を払ってもデータの暗号化を解くことはできなかった。
CiscoはさらなるDeOS型攻撃の発生を予測しており、既に攻撃増加の報告も寄せられている。例えば2018年3月には、バックアップファイルを意図的に削除する「Zenis」というランサムウェアが登場した。DeOS型攻撃流行の兆しに合わせて、防御を強固にするため、分厚い防御層を準備する必要がある。
併せて読みたいお薦め記事
データ破壊やビジネス停止を狙う攻撃者
高まるバックアップ保護の重要性
DeOS型攻撃に合わせたサイバーセキュリティの適応
DeOS型攻撃の重要な対策は、あらゆる手段でバックアップを保護することだ。データを本番環境から離れたオフサイトにバックアップし、そのバックアップを本番環境のネットワークから切り離す。そうしておかないと、DeOS型攻撃の被害が本番環境からバックアップへ拡大する恐れがある。
Microsoft公式ブログの最近のエントリによると、オフサイトのバックアップ保護に使える手段は幾つかあるという。以下はその例だ。
Copyright © ITmedia, Inc. All Rights Reserved.