このページの本文へ

ゼロトラストセキュリティを実現するためのバックアップのあり方 第4回

バックアップはランサムウェアに対する防波堤になり得るか

2022年10月07日 08時00分更新

文● リック・バノーバー(Rick Vanover)/Veeam Software 製品戦略担当シニアディレクター(寄稿)

  • この記事をはてなブックマークに追加
  • 本文印刷

 Veeamが今年1月に発表した「Veeam Ransomware Trends Report 2022」によると、73%の企業が過去1年間に少なくとも2回のランサムウェア攻撃の影響を受けたと回答しています。多くの場合、サイバー犯罪者が企業のネットワークに侵入する経路は、デジタル防御の最も弱い要素である「人間」を経由しています。フィッシングは、ハッカーやデータ窃盗犯が不正アクセスを行うために選択する手段であり、現在もそうです。バックアップはしばしばサイバー犯罪者に対する最後の防波堤として機能しますが、正しい認証はこの防波堤さえも破ることができます。したがって、企業は、望まない脅威が自社の社員からも生じる可能性があることをよりしっかりと認識する必要があります。このリスクを管理する最善の方法は、「ゼロトラスト」が有効です。

ハードウェアではなく、プロセスに注目する

 ゼロトラストは単体の製品ではなく、企業文化に織り込まれた考え方の枠組みなのです。IT担当者は、どの社員がどのコンテンツ、アプリケーション、ネットワーク、データにアクセスできるようにするべきかを検討しなければなりません。バックアップは、多くの場合、企業のビジネス能力を維持するための命綱となります。しかし、このアンカーが破損してしまうと、ダウンタイムが急激に増加し、復旧がほとんど不可能になります。よって、ストレージに関連する役割や権利は、適切な注意を払って割り当てる必要があります。バックアップへのアクセスは、専任スタッフとストレージ管理者のみが可能であるべきです。しかし、これらの管理者のユーザーアカウントが悪用されたらどうなるのでしょうか?

重要なツールとしての不変性

 バックアップを悪用されないように永久に保護する唯一の方法は、不変性(イミュータビリティ)です。ストレージの分野では、バックアップをいわば読み取り専用の書き換え不可能な方法で保存することを意味します。これにより、例えばランサムウェアに侵入された場合でも、すべてのデータとバックアップが暗号化されることを防ぐことができます。イミュータブルバックアップを設定するための選択は、エアギャップソリューションからAWS S3 Object Lockまで、様々なバリエーションに対するものが存在しています。ですが、これはバックアップ戦略の根幹として実装されることが重要なのです。これにより、アクセス権が悪用された場合でも、バックアップによる安心感が損なわれず、緊急時には常にデータを復元できることが保証されます。

最新のデータ保護におけるゼロトラストはプロセスである

 ストレージにゼロトラストの考えを導入・構築することは、時間が必要なプロセスであり、継続的に良好なセキュリティを確保するために、定期的に見直す必要があります。フィッシングを含むサイバー攻撃は、今後も組織や企業とそのデータに対する最大の脅威の1つであり、社員が防御の最大のリスクであり続けることは間違いないでしょう。しかし、ゼロトラストの枠組みに従って役割と権限が割り当てられていれば、そのリスクを可能な限り小さくすることができます。こうして、バックアップはランサムウェアに対する防波堤となるのです。

(寄稿:Veeam Software)

■関連サイト

カテゴリートップへ

この連載の記事
  • アスキー・メディアワークス
  • 角川アスキー総合研究所
  • アスキーカード
  • アスキーの本と雑誌
  • 電撃オンライン - 電撃の総合ゲーム情報&雑誌情報サイト!
  • 電撃ホビーWEB - 電撃のホビー雑誌・書籍&ホビーニュースサイト
  • 電撃文庫 - 電撃文庫&電撃文庫MAGAZINEの公式サイト
  • 電撃屋.com - 電撃のアイテムを集めた公式ショッピングサイト!