米国のCybersecurity and Infrastructure Security Agency(CISA - サイバーセキュリティ・社会基盤安全保障庁)のランサムウェアの説明ページ(US-CERT)では、ランサムウェアについて、「身代金が支払われるまでコンピュータシステムまたはデータにアクセスできなくなるよう設計された悪意あるソフトウェア、すなわちマルウェアの一種である。ランサムウェアは一般的にフィッシングメールを介して、または感染したWebサイトを知らずに閲覧することで拡散する」と説明しています。

サイバー犯罪者によるランサムウェア攻撃は何百万ドルという損害を被害者に与えます。ある調査によると、2020年の被害総額は、米国で14億ドルに及ぶ可能性があると指摘されています。あらゆる業界の組織、政府機関、ITプロバイダ、教育機関などが、最大規模の攻撃の被害者となっています。絶対に攻撃されない組織はありませんが、対策を徹底させるための戦略は存在します。

 

The U.S. Cybersecurity and Infrastructure Security Agency’s (CISA)
ランサムウェア対策

ランサムウェア攻撃から復旧するためのベストプラクティス

ランサムウェア攻撃は、復旧が要される状況の中でも最悪の事態の一つと考えられます。攻撃を受けた企業や機関は多くの場合、攻撃によって生じた運用や流通の様々な問題に対処することになります。Rubrikは、ランサムウェア攻撃から無事に復旧できるよう、多数のお客様をサポートしてきた実績があります。その結果として、Rubrikはランサムウェア攻撃への対策、攻撃の特定と軽減の一助となる一連のベストプラクティスを作成しました。ランサムウェア攻撃対策のベストプラクティスは、次の基本的な5つの手順で構成されています。 

対策

ランサムウェア攻撃への対策をあらかじめ用意しておくことが最善の策となります。

予防

サードパーティ製のツールを使用して、ランサムウェアによるシステムへの侵入と攻撃を阻止できるようにします。ランサムウェアによる損害が発生する前に、攻撃を察知します。

検知

Rubrik Radarなどのツールを適用し、ランサムウェアの攻撃場所を検知して、正確な修復を可能にします。

評価

評価中に、最初に何をいつ復元するか決定します。

復元

ランサムウェアを無効化し、データの再感染を防いでようやくデータの復元が可能になります。

効果的なランサムウェア復旧計画において重要となる要素

ランサムウェアによってITリソースが攻撃された場合には、その攻撃に瞬時に対応できる態勢が必要です。ランサムウェア復旧計画には次の作業が必要になります。 

感染を引き起こすファイルを見つける

まず、感染を引き起こすファイルを見つけて、すべてのデバイスから除去します。 

攻撃の種類を特定する

ランサムウェア攻撃の種類を特定すれば、次のステップが決定しやすくなります。ランサムウェアは基本的に、画面ロック型と暗号ベース型の2種類があります。

全デバイスの接続を断つ

ランサムウェアの影響を限定します。攻撃の拡散を防ぐために、脆弱なデバイスをすべてネットワークから切り離します。

ランサムウェアを把握する

ランサムウェア攻撃の種類によっては、Webベースのソフトウェアでデータ復元が可能な場合があります。また、ランサムウェア暗号解除ツールでも暗号化されたファイルを復号化ができる場合があります。マルウェア専門家に助言を求めてください。

ファイルシステムを修復する

理想は、「失われた」データをできるだけ多く修復することです。バックアップデータを使えばそれが可能ですが、注意が必要です。ランサムウェアの滞留時間は最長6か月なので、マルウェアがアーカイブバックアップに潜んでいる可能性があります。修復する前に、すべてのシステムでマルウェア対策パッケージを実行してください。

ランサムウェアによるファイルの暗号化を防ぐ3つの方法

ランサムウェア攻撃の予防と復元に関して懸念がある場合、以下のことをお勧めします。

定期的にバックアップを行う

Rubrik Cloudvaultなど、専用のバックアップサービスを使用します。迅速な修復が可能になります。

強力なセキュリティ対策を使用する

フルタイムの従業員、請負業者、ベンダー全員に対して厳格なITセキュリティポリシーを実施します。

不審なメール、リンク、添付ファイルに注意する

 フィッシングは依然として、ランサムウェアを感染させるうえで極めて人気の高い手法の1つです。不明な送信者からのメールやリンクには細心の注意を払ってください。

ランサムウェア攻撃から復旧するための3つの方法

会社がランサムウェア攻撃を受けた場合、迅速に行動し、復旧のための計画をたて、対策をたてておくことが重要です。以下が、ビジネスを復旧させるために役立つ3つの方法です。

  1. 書き換え不可のバックアップを導入する - 書き換え不可のバックアップは、ランサムウェア攻撃に対する最善の防衛策となります。データのバックアップを完全かつ変更できない状態で保有しておけば、攻撃を受けた場合でも、クリーンで感染していないコピーにいつでも戻すことができると、安心できます。

  2. 強力なセキュリティ対策を講じる - 厳格なITセキュリティポリシーを実施することで、ランサムウェアがファイルに感染し、企業ネットワークを通じて拡散してしまうのを防ぐことができます。

  3. 価値の高いサービスには専用のバックアップを導入する - Microsoft 365、AWS、Azure、Google CloudなどのITサービスは、業務にとって欠かせません。こうしたサービスに専用のバックアップソリューションを導入しておくことで、攻撃を受けた場合に迅速かつ容易に復旧することができます。

Recover from ransomware

    よくある質問


RSCはユーザーフレンドリーでセットアップも容易

May 23, 2023

RSCはセットアップや運用管理がとてもシンプルでわかりやすい、ユーザーフレンドリーな管理環境です。当社はMicrosoft製品を取り扱っているため、RubrikとMicrosoftとの提携は非常に助かります。ダッシュボードはすばらしく、有益な情報が集約されています。

no-image シニアシステム管理者 ソフトウェア
Rubrikは理想的な最高の基準

Oct 25, 2022

Rubrikのクラウドバックアップのサポートとセキュリティは最高です。特定の時点へのファイルのリストアが簡単に行えます。データが書き換え不可になっているためとても安心です。二要素認証なのも高評価です。

no-image システムアーキテクト 政府機関
Rubrik Security Cloudは本当にすばらしい製品です

Oct 26, 2022

RSCはスケーラビリティが高く使いやすい製品で、バックアップにかかる時間を50%以上も削減してくれました。実装がシンプルですぐにデプロイできました。

no-image テクニカルサポートマネージャー 医療・バイオテック
実装はすばやく、ソフトウェアの更新も迅速でした。極上のカスタマーサービスです。

Sep 7, 2023

Rubrikのカスタマーサポートは初日から一流の対応で、その後のやりとりも引き続き優れたものでした。彼らはほとんど時間をかけずに問題に対する機能的なソリューションを実装し、数週間後にはソリューションの機能をさらに向上させていました。

no-image セキュリティエンジニア
すばらしいツールとすばらしいチームを味方に

Oct 13, 2022

Rubrikはすばらしいツールです。おかげで、バックアップに関して心配することなくインフラに集中できます。Rubrikはシステムのあらゆる側面に冗長性を持たせてくれます。UIはとても直観的で使いやすく、ツール操作にも優れ、サポートや担当者とのやりとりにも満足しています。

no-image インフラストラクチャ管理者 IT