バックアップで対処できない情報の脅威
みなさまこんにちは。今日もこのnoteを開いていただいてありがとうございます。
昨日は、バックアップで対処できる情報の脅威について述べました。対処できる情報脅威について述べたのならば、できない方も述べなければ十分な情報とはなりませんよね。
ですので今日はバックアップで対処できない情報の脅威について述べさせていただきます。その対処方法にも言及していければなと思っています。
情報漏洩
バックアップではどうしようもない脅威の代表格がこれですね。バックアップはあくまでデータのコピーであり(正確に言うとシステムのコピーもできますがまあそれはそれとして)、それ自体に情報閲覧者をコントロールしたり、不正な閲覧に対してダミーデータを出力するような機能があるわけではありません。
実際に起きた事例はたくさんあるのですが、例えばアメリカの小売チェーンT社が起こしてしまった2013年の事例があります。クレジットカードやデビットカードで買い物をした個人の情報が約4000万件影響を受けた可能性があると発表しました。
T社は「不正アクセスに気付いた直後に当局と金融機関に通報し、この取り組みにあらゆる適切なリソースを投入している」「他の措置の中でも、ターゲットは有力な第三者の科学捜査会社と提携し、事件の徹底的な調査を行っている」と声明を出しました。
最初にこのニュースを報じた、大手セキュリティ業界のブログ「クレブス・オン・セキュリティ」は、クレジットカード発行会社2社の情報筋を引用し、この侵害は米国内のT社の1797店舗のほぼすべてに及んでいると述べました。
実はどのぐらいの期間にわたってデータが盗まれたかと言いますと、2013年11月27日から12月15日ぐらいだと見られていまして、アメリカの事件なんですね。クリスマス商戦の始まりから真っ只中ぐらいの期間ですね。情報泥棒にとっては美味しい期間でしたね。2013年末までに、総額数百万ドルの損害賠償を求める15件以上の訴訟が起こされました。被害が広範囲にわたるため、米司法省が情報流出について独自の調査を開始しました。
最終的には、被害者に対して約1000万ドルを支払うことで和解が成立したんですが…こういうのって、結局お金でしか解決できないんでしょうけど、自分のデータが見も知らぬ誰か、それもあまり良い人間とは思えない誰かによって閲覧されていると思うと嫌ですね。
システムの誤動作
バックアップはデータの復元を目的としていますが、システム自体が誤作動し、正常に稼働しなくなった場合には、当たり前ですがバックアップでの対処は難しいです。まあシステムも機械ですから、時には誤動作もします。
コンピュータというのは細い電線がとにかく密に張り巡らされている機械ですから、たまたまごく些細な放電が起こってしまっただけでも誤作動はあり得ます。PCをご利用の皆様なら、たまたま誤作動が起こって、再起動かなんかかけてみて正常動作して「何だったんだ…?」とか思いながらも使っていて再発しない、なんていう経験はお持ちなんではないでしょうか。その原因がこれだったりしますね。
なので一般的にはPCには静電気がたまったら起動しないようにする機能が備わっています。PC自作初心者の皆様は、いきなりBIOS画面すら見られなくなるという現象に戸惑うことがおありなんじゃないかと思うんですが、その原因がこれだったりします。1晩ぐらいほったらかしたら元に戻ることもありますよ。
ランサムウェア攻撃
ヲイ、バックアップで対応できる脅威にも出て来たぞ、と仰る方も多いと思うんですが、実はバックアップが取ってあってもそのバックアップがネットワークに繋がっていたら、バックアップの方も閲覧不可能にしてしまう用意周到な攻撃者というのがいるのですよ。
どういうわけかランサムウェアのターゲットには病院が選ばれがちです。緊急を要するものが多いので攻撃者の言うとおりにお金を払うだろう、という狙いがあるのでしょうか。そうだとしたら相当悪質ですが。
バックアップデータも暗号化されてしまう理由としましてはいかのようなことが考えられますね。
ネットワーク共有のバックアップ
バックアップがネットワーク上にあれば、それはやられてしまっても仕方がないと思います。クラウドバックアップが、実はバックアップとしては完全には機能していないと再三申し上げているのはこれが理由です。
バックアップのタイミング
定期的にバックアップを取っていても、ランサムウェアに感染したのちにバックアップを取ってしまうと、リストアしても当然ランサムウェアは残されたままです。その場合、過去のバックアップがあればそこから復旧して一定程度のデータは残せる場合があります。弊社で承っている世代管理というのはこれを目的としたものです(有料オプションとなります)。
オフラインバックアップの誤った管理
バックアップを取ってオフラインで管理していても、そのバックアップをちょこちょことネットワークに接続していたらそのタイミングでランサムウェアが感染することも考えられます。弊社ではバックアップを完全にオフラインで行っておりますのでぜひご検討下さい。
ランサムウェア対策
ランサムウェアにやられないためには以下の対策が重要です。
3-2-1ルールに基づいたバックアップ
出た、とお考えの方もいらっしゃるとは思うんですが、結局はここへ帰ってくるわけです。複数のバックアップを作成し、ひとつは完全にオフラインにしておく。原始的ですが最も確実な方法とも言えます。弊社の中核業務ですので自信を持っておすすめできます。ぜひご検討下さい。
バックアップの検証
取ったバックアップは、業務のネットワークとは繋がっていない仮のネットワークにテスト復元して正常に動くかどうかを確認することも大切です。この作業も、弊社では承っております(有料オプションとなります)。
ネットワーク分離
これはどちらかと言うと被害が出たときに最小限に食い止める方法なのですが、ネットワークは丸々ひとつとしては構築せず、いくつかの部分に分けて構築しておいて「その部分をまたいでの通信は必ずここを通る」という構造にしておきます。いわば関所を設けるわけですね。こうすると1箇所がやられても関所を全部綴じれば他は無事です。ネットワークの構築の際にはご参考になさってみて下さい。
最新のセキュリティ対策
もうこれも口が梅干しか酢の物かといったレベルで言われることですし、言う方も言う方で「何度同じことを…」と思っていることではあるんですが、最新のセキュリティパッチ、ファイヤウォール、ウィルス対策ソフトということです。
あ、余談ですけどWindows10のサポートが企業対象だけでなく個人対象としても割とリーズナブルな値段で提供されることが公式発表されたようですね。有料ですがそんなに高くなかった気がします。どれくらいの期間なのかという具体的な期日は発表されてないんですが、まあ多分1年間だろうということです。
セキュリティ意識の向上
これも繰り返しの話ですが、まあそういうことですね。
人為的なミス
話を戻りましょう。バックアップでも対策できない情報事故のひとつがこの人為的ミスです。同期による自動バックアップシステムが抱えている欠点のひとつでもあります。人為的ミスというのは、完全にバグのないソフトウェアを作れないというのと同様、完全にゼロにはできませんので、やっぱり面倒でも手動バックアップをしてできるだけそれは触らないようにしておくことが大切かと思います。
法的な問題
世の中には、何らかのために作成されたデータで、そのデータの使用が終わった日から○年間保存、というのが義務づけられているタイプのデータがあります。これがもし失われたり漏洩したりした場合、法的な責任も発生してくることになります(被害者に対する民事的責任だけではなく、情報の保存を義務づけている個別法によって責任が発生するケースもあるということです)。これはバックアップではどうにもなりません。気をつけて下さい。
バックアップだけでは不十分な理由
バックアップのタイミング
これは上で述べたことともちょっとかぶりますが、バックアップのタイミングによってはマルウェアが入り込んだ直後にバックアップとを取ったことになってしまう可能性もありますし、情報が消失したりした場合にはバックアップには含まれていない可能性もあるということです。バックアップの一本槍では解決が難しい部分です。
バックアップデータの破損
バックアップがデータとして損傷しているということも十分考えられます。遠隔地バックアップの必要性が言われるきっかけになった東日本大震災のような激甚災害もそうですし、不注意でバックアップメディアを破損してしまったというようなケースも考えられます。
バックアップの復元時間
膨大なデータ量やバックアップメディアの性質などによって、復元のためだけに結構時間がかかったりすることも考えられます。これが業務を圧迫する場合もあります。
私の推測に過ぎませんが、先日発生した某料理デリバリーサービスのサイトが復旧までに時間がかかった理由ってこれじゃないのかな?と思ってます。あのサイトを運営しているのが某IT企業であることは有名な話ですが、なぜIT企業がデリバリーサイトを運営しているのかと言いますと「いつ」「どこで」「誰が」「何を」食べたかというビッグデータが欲しいからなんですよね。そのデータがないとユーザーに対して注文履歴やおすすめを示すこともできません。そんなわけで遅くなったのじゃないかと…まあ、あくまでも推測です。
バックアップでは対処できない脅威に対する対策
アクセス管理
権限のないユーザーに対するアクセスを制限します。と、簡単に言いますけどこれ結構面倒くさい作業でして。セキュリティ担当者が十分な人員を用意できていないと、どこかで間違ってしまうのは、これもまたの話ですが人間ですから仕方のないことですし、あんまり担当者が忙しすぎると「もう全部フルコントロールでいいや」ってことにもなりかねないんですね。
私、これで失敗したことがあるんです。Windowsだと、フォルダ名の最後をピリオドで終わることができないのは皆様ご存じかと思います。でもLinuxでは可能なんですよ。というわけで、Linuxからフォルダ名にピリオドををつけてしまった結果、確かWindowsからはドライブ自体が「中身は見られるけどあらゆる操作がエラーになる」という状態になったような記憶があります。
くれぐれもお気をつけ下さい。
セキュリティ対策
これはもう繰り返しになるので省きますね。
従業員教育
これも繰り返しになるので省かせて下さい。
インシデント対応計画
インシデントというのは、日本語に訳しにくい言葉なのですが、重大な事故になりかけたがギリギリで気付いて何とか助かった、今回は被害が出なかったけど今後本格的な事故にならないように教訓にしよう、という程度の事故のことを言います。
そういうものに対する対応策を決めておいて、できれば時々訓練もできると良いですね。そしてそれは事業継続計画(BCP)に組み込んでおくと良いと思います。教育・訓練・見直し・改良も怠らないようにしましょう。
以下、ご参考にどうぞ
事業継続計画の立て方 その1
事業継続計画の立て方 その2
事業継続計画の立て方 その2 の注釈
事業継続計画の立て方 その3
事業継続計画の立て方 その4
なお余談にはなりますが、インシデントというのは普通悪い出来事になりかけた事例のことを言います。いいことになりかけたけど残念だったね、というのは普通インシデントとは言いません。
実は「交通事故業務専門インシデント行政書士事務所」というのを見つけましてお茶吹いたことがあります。辞書に「思いもよらぬ出来事」と載っていたそうで、お客さまと事務所の出会いが思いもよらぬ良い出来事でありますように、との思いを込めたと書いてあったのですが、まあインシデントっていうのは悪いことに普通使うものです。「遺言・相続専門ゴリンジュー行政書士事務所」って言ってるようなもんですからね。外国語の使い方には気をつけたいものです。
余談が長くなってすみません。
小括
情報セキュリティというものには、残念ながら「これひとつやっておけば全く問題なし」という対策はありません。いろんな対策を組み合わせて使い、状況によってそれを使い分け、最新の情報を集め、見直し、検証し、教育し、必要があれば改訂、という終わりのない地道な作業の上にしか成り立ちません。
それが唯一の道なのですから、やはりそれは専任者を選定して教育・訓練しということが必要なことなのだと思います。
安全というのは直接には利益に結びつかないものですが、ダメージが出たときには大きな、時として致命的なものになります。
どうぞお気をつけ下さい。
弊社ではご相談も承っております。下のフォームよりいつでもどうぞ。
では今日はこの辺で。
目次
クラウドストレージが持つ特有のリスク
クラウドストレージが持つ特有の脆弱性
クラウドストレージと遠隔地バックアップの相互補完性
クラウドストレージのデータ消失に関する責任の所在
ディザスタリカバリ手順をあらかじめ決めておくべき理由
弊社でお取り扱いしておりますデータ・OSにつきまして
クラウドストレージのメリット・デメリット
Windowsからの乗り換え先になるか? Linux MintとChrome OS Flex
バックアップの方法 オフライン・オンラインバックアップとは?
この記事が気に入ったらサポートをしてみませんか?