検索
特集/連載

ランサムウェア攻撃“究極の対策”は「いらないシステムを捨てる」ことランサムウェア攻撃からのデータセンター保護術【前編】

データセンターはランサムウェア攻撃の主要なターゲットになっている。ランサムウェア攻撃を防いだり、被害を最小限に抑えたりするためにはどうすればいいのか。チップスを集めた。

Share
Tweet
LINE
Hatena

 ランサムウェア(身代金要求マルウェア)攻撃が勢いづく中、特に攻撃者に狙われているのはデータセンターだ。データセンターへのランサムウェア攻撃はシステムの暗号化にとどまらず、データの盗難や公開といった「三重恐喝型」へと進化を遂げている。

 過去のランサムウェア攻撃は個人を標的にし、メールで不正リンクを送り付けることによってPCを暗号化可能にしていた。その後、攻撃者は個人よりもデータセンターを有する企業の方が高い金額の身代金を要求できると考え、データセンターを主要な標的として狙うようになった経緯がある。

ランサムウェア攻撃に立ち向かうためのノウハウ 鍵はシステムの「簡素化」

 以前の攻撃者は「運任せで乱射する」とも言える手口を取っていた。これは基本的に、マルウェアをダウンロードするリンクを記載したメールをばらまいて、受信者がクリックするのを祈るという手口だ。近年は厳密に標的を絞って攻撃するようになった。そのため企業はデータセンターをランサムウェア攻撃から守るべく、セキュリティを強化しなければならない。

 調査会社IDCのバイスプレジデント(セキュリティ担当)のフランク・ディクソン氏は具体的な対策について「パスワードの安全な管理や多要素認証の利用が有効だ」と指摘する。他にもネットワークのセグメント化(細かい区分への分割)や、アクセスを信用しない前提で認証を求める「ゼロトラストセキュリティ」の導入を検討する価値があると同氏は言う。つまりデータセンターを保護するには、セキュリティの基本に目を向けなければならないということだ。

 全てのシステムをデータセンターに集約していれば、セキュリティの運用がしやすくなる。実際にはシステムを複数のクラウドサービスに移行させたり、クラウドサービスとオンプレミスのインフラを併用したりする動きがある中、セキュリティの運用が複雑化している。これはシステムの脆弱(ぜいじゃく)性を生み出し、攻撃を招きかねない。

 「クラウドサービスの数と攻撃の数には直接的な関係がある。これは『複雑さの関数』だ」とディクソン氏は説明する。同氏によると、企業はシステムの複雑さを解消したり、攻撃対象になり得るシステムの数を減らしたりすれば、攻撃のリスクを低減できる。

 Amazon Web Services(AWS)やMicrosoft、Googleといった主要なクラウドベンダーは、サービス構成がそれぞれ異なる。そのため企業はクラウドサービスを複数利用する場合、セキュリティを含めたそれぞれの運用法を学ぶ必要があり、セキュリティのリスクにつながる可能性がある。

ランサムウェア攻撃を受けた後はどうするべきか

 企業は「ランサムウェア攻撃後」に備え、データ復旧に欠かせないバックアップシステムを被害から守ることが重要だ。これには多要素認証や、認められたユーザーのみにアクセスを許可する「ロールベースアクセス制御」(RBAC)といったツールの利用が有効になる。

 バックアップシステムの安全性を高めるためには、システムに不正アクセスできたとしても、データを上書きできないようにする必要がある。うまくいけば、ランサムウェア攻撃を受けても暗号化されていない復旧用データが残るはずだ。

 調査会社Gartnerでリサーチバイスプレジデントを務めるニック・シンプソン氏は、「何週間も前から攻撃者がシステムに入り込み、バックアップを含めて感染することもあり得る」と注意点を語る。セキュリティを無効にする仕組みが施されている恐れもあるため、再び攻撃を受けるリスクが残るとシンプソン氏は説明する。


 中編は、バックアップ用データを本システムから離れた場所で保管する「エアギャップ」の重要性を説明する。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る