Back Up System for IT-BCP(Infomation Technology Business Continuity Plan)
1.企業標的型攻撃に対しての防御策の一つとして、被害の軽減化のためにバックアップシステムの導入が有効です。
企業標的型攻撃では、企業にとっての重要な資産であるデータを人質にとられ、それを交渉材料にされます。その際の手法を以下にしめします。バックアップは下記①、③に対して有効となる対策です。
①業務データを攻撃者が暗号化し、利用できなくする。
複合化のキーと引き換えに代金を要求される。
これをされるとITが事業に密接に関わっている現在において、事業継続ができなくなる。
②機密データを窃盗し、公開すると脅迫する。
事業者にとっては致命的ではあるが、攻撃者側にとっては攻撃途中に検出されるリスクが高く、
機密データを特定するのも難易度が高く、身代金を取れる可能性が①よりも低い。
③データの改竄、消去が行われる。
この場合、身代金を要求するのではなく、事業継続を不可能にすることが攻撃の目的。
2.具体的なバックアップシステム導入時の検討項目
バックアップシステムを導入するにあたっては、自社のシステム構成、業務データの変更頻度等を考慮して、事業継続に必要なデータが保全される仕組みを検討します。
バックアップ構成
- 複数装置(3:コピー-2:別メディア-1:オフライン)
- ネットワーク分離(基幹LANとは別系統にする。アクセス権限を別にする)
バックアップタイミング
- 変更時取得
- 定期的取得
- 世代管理
- フルバックアップ / 差分バックアップ
- オンライン / オフライン
バックアップ対象
- システム機器(システムイメージ)
- システム機器設定データ
- システム機器動作ログ(攻撃の解析に必要)
- 業務データ
- 重要データ(個人情報、機密情報)
- 顧客データ
3.リストア
バックアップが取れていたとしても、リストアが成功しないと意味がなくなります。
注意すべきは以下の点です。
- バックアップデータが感染に至らずクリーンであることの確認
- リストア先が感染が取り除かれクリーンな状態であることの確認
- バックアップデータが時期がずれたデータでないこと
- バックアップデータに不足や欠落がありデータ不正後を引き起こさないこと
- リストア対象とリストア手順・順番のミス
US-CERT Data Backup Options
https://www.cisa.gov/sites/default/files/publications/data_backup_options.pdf独立行政法人情報処理推進機構(IPA)ランサムウェアの脅威と対策
https://www.ipa.go.jp/security/anshin/measures/ug65p9000000njuc-att/000057314.pdf