セキュリティソフトを入れたり、ただデータのコピーを取っているだけで「ランサムウェア対策」をしたつもりになっていませんか?
100%侵入阻止するセキュリティはありません。いざ復旧する時、従来のやり方で取ったバックアップデータが必ず使えるとも限りません。
日々攻撃性を増す最新のランサムウェアから大事なデータを守るためには、今までの古いやり方では超危険!
手遅れになる前に本記事を読んでできる限りの対策を講じましょう。
データを暗号化し、復号キーと引き換えに身代金を要求する。バックアップデータがなければ事業停止のリスクあり。
データを暗号化しつつ、暗号化前のデータをコピーし外部へ持ち出し、復号キーおよびデータの外部流出と引き換えに身代金を要求する。人質となるデータが個人情報であれば社会的信用を失うことに。
*⑴NIST…National Institute of Standards and Technology:米国国立標準技術研究所
*⑵WORM…Write Once Read Manyの略。書き込みは一回のみ、読み込みは何回でも可能とすること。
*⑶IOC… Indicators of Compromiseの略。痕跡情報。
*⑷IOB… Indicators of Behaviorの略。ふるまいの痕跡。
管理者がデータを一元的に監視
データを複製し分散、互いを監視させる
ユーザーが通常利用する領域から隔離/保護された空間のこと。
実行されるプログラムは保護された領域に入り、ほかのプログラムやデータなどを操作できない状態にされて動作するため、本番システムに影響が及ばないようになっている。
ケーブルや無線を用いた通信機能を通じてインターネットなど外部と通じていない状態を指す。
システムの利便性は下がるが、攻撃者が外部から接触する機会を物理的に断つことができ、安全性を高めることができる。
Webアプリケーション、OS、ミドルウェア、ネットワークに潜むセキュリティ上の弱点・問題点・欠陥を診断し、適切なパッチを管理します。
日々のバックアップデータの増加量をレポート化して分析できるように。 通常とは異なる動きが検知された場合は管理者に連絡する通知機能を備えたメーカーも。
*⑸オフサイト…離れた場所のこと。クラウドなど。
守くんとバックアップ博士の会話は参考になりましたか?
今やバックアップシステムにもランサムウェア対策が必要な時代です。
「感染率が低い製品を選びたいが、各社機能比較が難しい」「あまり予算がないが、最低限でも対策できる製品を選びたい」という方は、ぜひネットワールドまでご相談ください。エンドユーザー様に最適な製品をご提案するお手伝いをさせていただきます。