世界150ヶ国で被害「WannaCry」の脅威の背景と対策

 

ランサムウェア「WannaCry」の被害が止まりません。

ファイルを暗号化し、復号する代わりに金銭を要求する「ランサムウェア」の攻撃自体は新しくありません。一昨年あたりから主要なサイバー攻撃として認知されてきました。ですが、ここまで大規模な攻撃というのは例がありません。

攻撃開始から数日経ち、ある程度下火になっているとはいえ、まだ油断は禁物です。また、第二、第三の攻撃を行わないとも限りません。

その1. 今回の被害

現在、150ヶ国で 30万件の被害が出ていると言われています。

日本でも日立製作所や JR 東日本、東急電鉄をはじめとし、600ヶ所 2000台のパソコンでの被害が確認されています。

イギリスでは国民保険サービスが感染し、61ヶ所の医療施設が影響を受け、治療や手術などを中止せざるをえなくなりました。米国では運輸大手のフェデックスが被害にあい、またフランスではルノーが一部操業を停止しました。スペインでは通信大手のテレフォニカ、ドイツではドイツ鉄道が被害にあっています。ロシアでは内務省のコンピュータ 1,000台が感染しました。

今後、さらに被害が拡大する可能性も懸念されています。

その2. 被害が拡大する背景

今回のランサムウェア攻撃は、Windows SMBv1 の脆弱性をついたものです。LAN 内に感染した端末があると、LAN を経由して脆弱性を持った端末を次々に暗号化していきます。この「感染力の高さ」のために、ここまで被害が拡大したと言われています。

対策としては、「修正パッチの適応」「LAN 攻撃の停止」しかありません。

なお、Windows10 についてはこの脆弱性はありません。
また、Microsoft のサポートが終了している 2003 サーバなどについても、無料の修正パッチが公開されています。

その3. 攻撃の背景

発端は、米国家安全保障局が隠し持っていた SMBv1 の脆弱性をハッカー集団 Shadow Brokers が盗み、今年4月に公開したことでした。

Microsoft は、4月に公開される前、3月14日にはすでに修正パッチを公開していました。ですが、特に企業などでは、即時適応は容易ではありません。稼働しているシステムなどへの影響を検証する必要があるからです。結果、この「タイムラグ」をランサムウェアに利用されてしまいました。

なお、攻撃主体がどこであるかはわかっていません。ロイター通信によると、ランサムウェアのコードが過去に北朝鮮が用いたものと関連性があるのではないか、という指摘があるということです(参考記事)。

その4. 攻撃されないためには

今回の攻撃に限定して言えば、「修正パッチを適応する」です。これはマルウェアに感染しないための大原則の1つ「OS やセキュリティソフトなどを常に最新に保つ」に当てはまるものです。

ですがこれは「今回の攻撃に限ったこと」です。ランサムウェアはこの「WannaCry」だけではありません。Mac PC を狙ったもの、Android を狙ったものもあります。さらにはセキュリティソフトの「ふるまい検知」を回避する仕組みを持ったランサムウェアなど、多岐にわたります。

セキュリティソフトを導入し、そのバージョンを常に最新に保つことは必須です。ですが、それで100% 防げるわけではありません。上記のようにランサムウェアの攻撃方法は多岐にわたります。また収益性が高いことから、常に新たな手法を模索し、改善しています。

実際、今回もセキュリティソフトを入れているはずの大企業や各国政府機関で被害が出ています。

その5. では感染したらどうするのか

身代金を払ってはいけません。FBI も身代金の支払いは推奨していません。
まず、データが戻る確証はありません。次に、「優良顧客」とみなされ、第二、第三の被害を誘発する危険性があります。最後に、その身代金がランサムウェア「市場」全体の活性化につながってしまいます。

身代金を支払わずにデータを復旧するためには、適切な場所にバックアップをするしかありません。

その6. 適切なバックアップとは

・バックアップする場所

同筐体内へのバックアップや、HDD、ファイルサーバへのバックアップは「不適切」です。
今回の攻撃に限らず、多くのランサムウェアは物理的に接続されている筐体や、同一LAN上にある筐体のデータも暗号化します。

必ずクラウドか、ファイルシステムが特殊なバックアップアプライアンスサーバへバックアップすることが求められます。

・バックアップするもの

前述したように、AndroidMac を狙ったランサムウェアも登場しています。また、感染した端末と同一 LAN 上にある場合、サーバのランサムウェア対策も必須です。パソコンだけ、あるいはサーバだけでなく、すべての機器が適切にバックアップされているか確認する必要があります。

筐体だけでなく、その中の何のデータを / どのようにバックアップするかも考える必要があります。パソコンであれば、ファイルだけでいいのか、システム設定情報なども必要なのか、必要な場合ちゃんと取れているのかを検討・確認しましょう。

・復元できるか

迅速な復元が出来なくては、意味がありません。ランサムウェアは時と場所を選びません。出張中の社員が感染した、担当者が休みなのに社内すべてが感染した場合も想定した復元プランが望ましいです。

その7. BackStore で何ができるか

BackStore はクラウドバックアップのため、ランサムウェアの暗号化対象にはなりません。

またエンドポイント向けプラン( BackStore by inSync )では、スマートフォンやパソコン、クラウドアプリ内のデータまですべてをバックアップできます。システム情報の取得も可能です。

サーバ向けプラン(BackStore by Phoenix )では、仮想や物理サーバ、SQL サーバのバックアップが可能です。仮想サーバは ESXi をイメージでバックアップするため、復元も容易です。

さらに BackStore by inSync では、バックアップしたデータの「不穏なふるまい」を検知します。例えばランサムウェアに感染し、大量にファイルが暗号化されるなどの通常とは異なる動きを検知し、アラートを出すことが可能です。

また、BackStore すべてのサービスで「迅速な復元」が可能です。
どのサービスも、ユーザ自身が自分で復元できるほど操作が容易です。また、管理者による遠隔復元も可能なため、東京本社にいながら沖縄支社のランサムウェア感染に対応できます。

BackStore 製品ページ:https://www.backstore.jp/

BackStore by inSync / Phoenix ページ:https://backstore.jp/bs-by-druva.html

Facebooktwitter

e-discovery | 日本企業も対応が求められるデータガバナンスとは

こんにちは、BackStore です。

「e-discovery」について、耳にしたことがあるでしょうか。
これはアメリカにおいて訴訟の際に義務付けられている「電子情報開示手続き」を指します。アメリカの法律なら関係ない‥と思われますが、日本企業にも決して無縁な話ではありません。


1. なぜ日本企業にも影響があるのか

e-discovery は、反トラスト法などの訴訟の際に重要になります。日本でいう独占禁止法に当たる反トラスト法は、アメリカでビジネスをする会社や、アメリカの企業と取引をする会社、ひいてはドル取引をする会社など全てが対象になります。アメリカに拠点がない会社も、無論対象になります。

e-discovery は訴訟の前に行われるものですが、ここで十分な情報が出せないと、情報隠匿とみなされる可能性があります。罰金が高額になったり、場合によっては禁固刑を言い渡される可能性もあります。実際、2011年には矢崎総業の幹部 4人が禁固刑の判決を受けています(参考:Business Journal 2015/09/15


2. 反トラスト法について

この反トラスト法ですが、多くの日本企業やアジア企業が多額の罰金を支払っています。
2014年時点では、罰金額トップ20のうち、半分以上の 11社がアジア企業でした。そのうち、6社が日本企業です。米国の企業は 2社のみでした。
なお、2位は矢崎工業の 4億7000万ドル、3位はブリヂストンの 4億2500万ドルです。

その他にも、2016年には西川ゴム工業が 134億円の罰金を支払っています(参考:企業法務ナビ2016/07/26)。数え始めればきりがありません。一時期は自動車部品会社が多く上がっていましたが、無論反トラスト法の対象になるのは、それらの業種だけではありません。

なお反トラスト法は「早く訴えた方が有利」となっています。最初に訴えを起こした側に減免措置が適応され有利になるため、競合他社を訴えるケースが多くあります。しかも、高確率で競合の機密情報が入手できたり、相手に高額な罰金を課すことができるため、結果、芋づる式にどんどん訴訟が増えていく傾向にあります。

参考:https://www.jetro.go.jp/ext_images/world/n_america/us/antitrust/pdf/seminar_20140310.pdf


3. e-discovery とは

本題の e-discovery に戻ります。

e-discovery は、「訴訟に関連のある電子データ全てを提出」することです。
ここで従業員がデータを削除したり改ざんした場合、禁固刑や通常以上の罰金が課せられる可能性があります。

10年前であれば、企業のデータはサーバに格納されていたため、そこまで手間ではありませんでした。ですが、現在はパソコンやスマートフォン、クラウドアプリ、あるいは外部記憶装置などあらゆるところにデータが分散しています。これを従業員が改ざんしないように広く社内通知し、正しく収集し、指定された形式で提出しなくてはいけません。場合によっては過去数十年分のデータを要求されることもあります。


4. e-discovery のステップ

その1. 情報管理・識別

対象となるデータを適切に管理します。電子開示要求の前、通常業務中から適切に管理しておく必要があります。管理者の把握できない文書の保存やアーカイブ、廃棄サイクルがある場合、これ以降のステップが非常に難しくなる可能性があります。

また、対象となるデータが保存されている機器の特定も含まれます。こちらも、通常業務中から社内機器を正しく管理する必要があります。

その2. 収集・保全

対象のデータを収集します。繰り返しになりますが、訴訟が起きたあとは、データを変更したり削除してはいけません。例えばメールやファイルの自動削除機能などがある場合、これは必ず止められなくてはいけません。

従業員のパソコンやスマートフォンにのみ保管されているデータがある場合、機器を回収し、データを集める必要があります。データ量や対象機器の台数にもよりますが、業務が長い間停止するほか、人的コストや作業費がかかる可能性があります。

その3.  加工・審査・分析

専用ツールを用いて、収集したデータを適切なフォーマットへ変換します。その後、望まれる形になっているかを弁護士などとともに確認します。

その4. レポート作成・提出

適切な形のレポートに生成し、提出します。


5. 適切な e-discovery を実現するために

いつ突然訴訟が起きるかわかりません。日頃から適切なデータ管理を行うことが大切です。また適切なデータ管理は e-discovery だけでなく、コンプライアンス遵守対策などにもつながります。

BackStore by Druva は、上記のステップ1と2を行います。さらに3以降のステップに必要な e-discovery ツールとも互換性があります。

・収集

BackStore by Druva のバックアップ対象は、パソコンやスマートフォン、クラウドアプリなど多岐にわたります。そのため、様々な機器に散らばったデータをクラウドへ集約することが可能です。

・保全

「収集」だけでなく、「保全」も可能です。 e-discovery (電子情報開示要求)の必要が出た際には、特定のユーザ(あるいはすべてのユーザ)のすべてのバックアップデータを無期限に保存することができます。

クラウド上のデータはユーザが改ざんしたり消去することができないため、高い信頼性を確保することができます。

・その先のステップも見据えて

また加工や分析を行う e-discovery ツールとの互換性があります。そのため、機器の回収やデータのダウンロードなど煩雑な手間を行わなくても簡単に電子情報開示要求をクリアすることが可能です。

高額な電子情報開示ツールを用いずに、日頃の BCP 対策やランサムウェア対策と合わせた対策が可能です。

詳しくはこちらをご確認ください。
https://backstore.jp/bs-by-druva.html

 

Facebooktwitter

【今更聞けない】なんでクラウドにバックアップを取るの?〜クラウドバックアップに向く企業・向かない企業〜

こんにちは、BackStore です。

厳しい寒波がなかなか落ち着きませんが、いかがお過ごしでしょうか。

今回は、「なんでクラウドにバックアップを取る必要があるの?」についてです。

 

blog-why-cloud-backup

 

 

なお、クラウドバックアップについては、その必要性と同じくらい、「ストレージをバックアップ代わりにできないの?」という疑問が投げかけられます(経験上)。
そちらについては、このブログの2016年8月25日「【今更聞けない】クラウドストレージがバックアップとして使用できない理由5つ」をご確認ください。

 


その1. どういう背景でクラウドにバックアップを取るの?

 

バックアップであれば、当然安価な NAS を購入した方が安く済むわけです。では、なぜ多くの企業がクラウドにバックアップを取るのでしょうか。会社によって理由は様々ですが、主なものは下記の5つです。

・ランサムウェア対策
・BCP 対策
・管理、運用の手間削減
・拡張性の確保

各項目については、その5で詳しく記述します。


その2. クラウドバックアップはどういうところに特に向いてるの?

 

・データを絶対に消失させたくない
・持ち出しの多い機器もバックアップしたい
・バックアップ専任担当者がいない

社内バックアップは、後述するようにランサムウェアや災害、バックアップ機器の故障などからデータを守れません(自社でバックアップアプライアンスサーバを構築し、データセンター並みの設備を備えている会社はまた別です)。

また、例えば営業がパソコンをバックアップするために一々社外から VPN をつないで社内サーバへバックアップを取ることは、業務の中断すなわち生産性の低下につながります。

そもそも、すべての営業が定期的にちゃんと VPN につないでバックアップする、ということ自体、考えにくいでしょう。だからと言って HDD に手動バックアップでは、継続性は確保できません。さらにその HDD を社外へ持って行った際に盗難・紛失が起きたら、ただバックアップデータを失うだけでなく、情報流出につながりかねません。

専任担当者がいない状況で、バックアップ機器の運用や入れ替え、拡張、保守を行うのは手間です。本来の業務に手が回らなくなる可能性がありますし、人件費も嵩みます。

上記のような会社には、特にクラウドバックアップが向いていると言えるでしょう。


その3.クラウドバックアップが向かない会社は?

 

・データを外に出せない
・データが消えても良いので、コストを抑えたい

上記の会社には向きません。プライベート構築か、NAS などへのバックアップが望ましいです。


その4. クラウドバックアップにデメリットはある?

 

クラウドバックアップすべてに共通のデメリットは、特にありません。
ですが、サービスによっては下記のデメリットがあります。

・セキュリティ不安
・ストレージコスト
・帯域の圧迫
・機器への負荷

 

・セキュリティ不安

これを払拭するためには、そのデータが保管されるデータセンターは信頼性が高いか、サービス側でデータと通信を自動で暗号化するか、データへアクセスできるのが誰か、このあたりが明確になっている必要があります。

よく「クラウドは流出する!」と不安になる企業様もいらっしゃいますが、すべてのクラウドにそういう危険があるわけではありませんし、社内においておけば絶対安心というわけでもありません。なお、クラウドバックアップのセキュリティ及び BackStore のセキュリティについては、このブログの2016年10月13日「【クラウドへのバックアップって安全?】バックアップ編」をご確認ください。

 

・ストレージコスト

ハイレベルな重複排除機能を用いておらず、かつストレージ容量での課金の場合、必要以上に費用がかかる可能性があります。この状況を回避するためには、どのような重複排除機能を搭載しているか、どこの容量で課金されるかを確認する必要があります。
なお、BackStore はブロック単位重複排除を搭載してはおりますが、バックアップ対象に選択したファイルの容量に準じてプランを決定します。

 

・帯域の圧迫

遠隔地のクラウドへデータを転送するため、帯域の圧迫は大きな懸念となります。その場合、上記と同じく、どのような重複排除を行うか、設定で制限することは可能かを確認する必要があります。

なお、BackStore は前述した通りブロック単位重複排除で、クラウドへ転送する容量を最低限にしています。また、バックアップに使用する帯域の制限も可能です。

 

・機器への負荷

バックアップを使用していると、機器が重くなって業務に支障をきたす…ということがあります。ユーザのパソコンやサーバの生産性を下げるバックアップは、推奨されるべきではありません。生産性が下がったことによる機会損失などは無論です。加えて、特にパソコンの場合、こういうバックアップはユーザがオフにしてしまい、結局バックアップが取れていなかった、ということがあります。

事前にテストを行い、実際の運用と同じように試用してみるのが良いでしょう。


その5. クラウドバックアップ導入の背景詳細

 

<ランサムウェア対策>

昨年大流行し、今年も衰える気配のないランサムウェア対策には、NAS や HDD、ファイルサーバは不適切です。

ランサムウェアは、感染した筐体と物理的に接続された、あるいは同一ネットワーク上にある筐体のデータ全てを暗号化します。そのため、NAS などにとっていたバックアップデータもすべて暗号化されてしまうのです。

クラウドやバックアップアプライアンスサーバであれば、ランサムウェアがアクセス権限を奪取することができないため、暗号化されることはありません。

ランサムウェア対策については、合わせて BackStore HP 内の「ランサムウェア対策」ページをご参照ください。

 

<BCP 対策>

災害やパンデミックなど不測の事態に備えるためには、「社外の強固なデータセンター」に構築され、かつ「必要であればどこからでもアクセスできる」クラウド環境が最適です。

BCP 対策というと、よく「このビルが倒壊するほどの地震があったら、業務継続どころではない」とおっしゃる企業様もいらっしゃいます。ですが、 NAS やファイルサーバが壊れるためにビルが倒壊する必要はありません。強い揺れや停電、スプリンクラー誤作動なども故障の原因となります。

BCP 対策のためには、特に担当者様が出社できない場合の復元シナリオなどを策定する必要があります。

 

<管理、運用の手間削減>

クラウドバックアップなら、機器の管理や運用の手間は必要ありません。たいていのクラウドサービスには Web 管理コンソールがありますので、各機器のバックアップ状況も、一括で管理・閲覧できます。わざわざ現場に出向く必要はほとんどありません。

データセンターを契約して定期的にメンテナンスを行ったり、社内に置いてサーバのための環境を整えたり、社員がちゃんと各々の HDD を管理しているかを確認する作業は全て不要になります。

 

<拡張性の確保>

企業のデータは日々増えていきます。特に成長著しい企業では、バックアップデータもすぐに膨大な数に上ってしまう可能性があります。クラウドバックアップであれば、ベンダーに連絡するだけで増量が完了します。管理者が手を煩わせる必要はほとんどありません。


まとめ

以上のように、クラウドバックアップは様々なリスクからデータを守り、バックアップ業務を効率化し、人的コストを軽減します。

ですが、そのメリットを感じない企業様には、クラウドバックアップは向きません。また上記に当てはまるとしても、多数あるクラウドバックアップの中で最適なサービスはそれぞれに異なります。

Facebooktwitter

【ランサムウェア】なぜこんなに流行るのか?

backstore-logo-blue-big

 

 

こんにちは、BackStore チームです。

早くも2016年が終わろうとしていますが、いかがおすごしでしょうか。

さて 2016 年はいろいろなものが流行りましたが、やはり情報セキュリティの世界でいえば、「ランサムウェア」が一番でしょう。

その1. 流行の背景

このランサムウェア、なぜこんなに流行ったのでしょうか。様々な要因がありますが、一言で言えば、簡単に儲かるからです。

簡単といっても、やはり「暗号化」「感染」などの言葉から推し量るに、高い IT の知識が必要なのでは‥?と思われますが、実際はそんなことはないのです。ランサムウェアは、ヤミ市場で買うことができるからです。

これは Ransomware as a Service (RaaS)と呼ばれます。ランサムウェアを開発した人が、そのウィルスを販売します。「欲しい!」と思った人がこれを購入し、スパムメールなどでばら撒きます。そしてそこから得た収益の一部は、開発者が得ることができます。

つまりコードなんて知らなくても、ウィルスを購入するだけでランサムウェア攻撃を実行することができるのです。そしてコードを知っている人は、よりたくさん儲けることができます。ランサムウェアを1つ作れば、複数人・複数グループがばらまいてくれるからです。

さらに、質の高いランサムウェアを作成すればするほど皆に買ってもらえるため、開発者は頑張って開発します。そして頑張って開発された質の高いランサムウェアを使えば儲けられるため、たくさんの犯罪グループがそれを購入します‥という、ユーザにとってはまさに負のサイクルになっているわけです。

その2. 流行を食い止めるために

さて、このサイクルを止めるために、無辜の市民ができることは何でしょうか。

それは「ランサムウェアに感染しても身代金を支払わない」ことです。
ランサムウェアを開発しても、あるいはバラまいても、収益がないとわかれば自然と衰退していくでしょう。

身代金を支払わないためには、適切なバックアップを行うことです。
ランサムウェアは上記のような「活発な市場」を持つため、次々に新しいものや改善されたものが出てきます。セキュリティソフトで100%防ぐことはできません。また、仮にセキュリティソフトが「怪しい」と思っても、人間がそれを許可してしまえば終わりです。

ランサムウェアに身代金を支払わないためには、下記が欠かせません。

・クラウドやアプライアンスサーバへバックアップする

・複数世代保存する

 

2017年はランサムウェアを流行させないためにも、上記を考慮の上、自社と守りたいデータに最適なバックアップをご検討ください。

パソコン・サーバ・NAS を東京・沖縄へバックアップ→ BackStore
AWS クラウドへのパソコンバックアップを500円から→ Backpulse

Facebooktwitter

【クラウドへのバックアップって安全?】データセンター編

こんにちは、BackStore です。

早くもハロウィン一色になってきましたが、いかがお過ごしでしょうか。

今回は「クラウドバックアップのセキュリティ」に関してです。
シリーズになる予定です。今回は特に「データセンター」についてお話しします。

次回以降はバックアップソフトウェアがどのような対策をしているのか?どのような対策を取るべきなのか?についてお話しします。


その1. クラウドとセキュリティ

その前に、「クラウドのセキュリティ」に触れたいと思います。

少し前まで「クラウド?難しそう‥」というイメージでしたが、今ではかなり身近になったかと思います。

個人的に Google や Dropbox、iCloud を使用している人も多いかと思います。
(上記は全てストレージですね、弊社にも Jector というストレージサービスがあります)

ですが、ビジネスで使うとなると、やはり気になるのは「セキュリティ」です。
「クラウドはなんとなく危険そうだから導入したくない!」
という会社もまだ多い印象です。
が、クラウドを使用することによって却ってセキュリティが高まることもありますし、何より管理面、運用面の効率化やコスト削減などプラスの面は否定できません。

正しく理解し、自社にはどのようなソリューションが適しているのかを見極めることが重要です。
なお、総務省がクラウドサービスを利用する際のセキュリティ対策についての情報を出しています。


その2. データセンターのレベル

データセンターもピンキリです。
データセンターの信用度レベルを表す指標として、国際的に使用されている Tier レベルがあります。それに加えて、地震大国日本として気になるのは、データセンターの PML(予想最大損失額)です。

2-1. ティア レベル

Tier レベルはアメリカの民間団体(Uptime Institute)が作成したものです。データセンターの信頼性を表す基準として最も有名なものです。
レベルは1から4まであり、数字が大きいほど信頼性が高いとされています。

ですが、アメリカで作成されたものであるため、日本の実情とは差異がある部分もあります。
そこで日本データセンター協会が内容を修正したものを出しています。
参照:データセンターファシリティスタンダードの概要

2-2. PML

その建物が被るであろう中で最大規模の地震が起きた場合、その建物の補修にいくらかかるかを図る値です。
補修にかかる金額 ÷ 新築した場合にかかる金額 でだします。
つまり、この値が多ければ多いほど、地震が起き場合に補修が必要 = ダメージが大きい となります。

ここで重要なのは、「その建物が被るであろう中で」という部分です。

これには、建物の建築年数や高さなども当然考慮されますが、「立地」も同時に大きく影響してきます。

なお、通常の建物の基準は10%以下です。

最後に

なお、BackStore で用いているデータセンターは、どこに出しても恥ずかしくないものとなっています。

BackStore は東京と沖縄へバックアップしますが、やはりこの場合心配なのは「東京のデータセンター、地震が起きた時に大丈夫か?」だと思います。
東京のデータセンターはティアレベル4、PML 0.2% です。

沖縄もそれに準ずるレベルのものを使用しています。
詳しくは HP にも公開しておりますので、ご確認ください。
参照:BackStore データセンター仕様書

パソコン・サーバ・NAS を東京・沖縄へバックアップ→ BackStore
AWS クラウドへのパソコンバックアップを500円から→ Backpulse

Facebooktwitter