バックアップで対処できる情報の脅威
みなさまこんにちは。今日もこのnoteを開いていただいてありがとうございます。
今回は、バックアップが効果を発揮する脅威についてご説明を申し上げたいと思います。
バックアップで対処できる脅威
ハードウェア故障
バックアップで対処できる脅威の代表格がこれではないでしょうか。個人レベルから巨大組織まで、この故障という現象には悩まされ続けることと思います。何と言ってもコンピュータも機械ですからねえ。故障することに文句を言う先はまずないでしょう。
ハードウェア故障で一番小規模なのが、ハードディスクの物理的な故障でしょう。ハードディスクも機械なのですからもちろん耐用年数というのはありますが、ハードディスクが弱ってきたサインって場合によって全く違うんですよね。
ですので、弊社といたしましては「なんとなく動きが変なのだが理由がわからない」という状態の時はハードディスクの寿命が近づいているという事態を推測することを推奨いたします。
まあ、大手の会社様でしたらそんなものが起こってくる前に定期的にハードディスクを交換しているところも多いことと思います。もっと徹底した対策を取っていらっしゃる会社様は、おそらくストレージのほとんどをSSDで利用されていらっしゃることでしょう。
それでも、やはりストレージの故障というのは起こり得ます。
特にハードディスクは、物理的に動いている部分があるガチの機械ですので、耐用年数が比較的短いのは当然です。お気をつけてお使いになることを強く推奨いたします。
なお、弊社では壊れたHDDやSSDなどからのデータ復旧業務も承っております。重要データが置いてあるストレージが何らかの理由で損傷した場合、全体とは行かなくともかなりデータは復旧できると思われますので、一度弊社にご相談下さい。
ソフトウェアの誤動作
PCにインストールされているソフトウェアは、何もアプリケーションだけではありません。OSやデバイスドライバも立派な「インストールされているソフトウェア」です。
これらのクラッシュが起こったら、そのPCは異常箇所を修理して(OSもデバイスドライバもアプリケーションも含まれます)消えてしまったデータ等を再構築するしかないでしょう。
ここでバックアップが取ってあったら、そこからリストアすることで簡単に復旧できます。弊社ではOSのレベルからのバックアップも承っておりますのでお気軽にご相談下さい。
ちょっと話を脱線しますが、前回のnoteで私のファーストPCはX1turboⅡという機械であったことをお話ししました。
当時のマイコンは電源ONと同時にBASICというプログラム言語にして事実上のOSであるものが走るのが大半でした。しかし、SHARPが発売していたマイコンは、電源をONするとカセットテープやフロッピーディスクからBASICを読み込んで走らせるという仕組みを取っていました。フロッピーならほとんど気にならないレベルですが、カセットテープから読み込むのは結構な時間が要りました。
これって元々完成度の高いBASICが作れなかったSHARPの苦肉の策だったみたいです。外部記憶装置にBASICを入れておくと、そのBASICがアップデートされたときにはカセットテープやフロッピーディスクを配布するだけで済みます。一方NECや富士通などが採用していた方式は、ROMにBASICを記録して基板に固定してあり、BASICのアップデートやバグフィックスが生じたときには修理対応となりました。
図らずも、当時のSHARPは電源をONしたら起動デバイスからOSを引っ張ってくるという仕組みを先取りしていたのです。何が起こるかわからないものです。
そしてそういう事実上のOSであったBASICも、時々意味のわからないことをやらかしてくれたなあ…という思い出でした。さて、次に行きましょう。
ヒューマンエラー
一般的に「バックアップ」という行為が一番活躍するのがこのヒューマンエラーではないかと思います。何度も書いておりますとおり、人間というのは細かい間違いを犯すものです。削除してはいけないものを削除してしまったり、上書きしてはいけないものに上書きするといったトラブルは、バックアップ、しかもクラウドや回線を利用した同期バックアップではなく、コールドバックアップやオフラインバックアップと呼ばれるバックアップで保存しておいたものの方が良いでしょう。同期しているということは、ヒューマンエラーもきちんと同期されているということですからね。
弊社の基本業務はコールドバックアップでありオフラインバックアップです。それをどのように運用していくかについてもご相談を承っていますのでぜひよろしくお願いいたします。
自然災害
これが、世間でバックアップが注目されるようになった一番の理由でしょうね。もちろん、きっかけはあの東日本大震災です。
これまでも何度もお話ししておりますが、バックアップを取っておいても大災害の前にはなすすべもなく両方が失われるということが明らかになりました。この対策として遠隔地バックアップが注目されるようになったわけです。日本という国は自然災害大国ですからね。
これももう何回も申し上げていることですが、バックアップの3-2-1ルールに従って、バックアップを、可能なら別媒体で作成し、そのうちひとつは遠隔地に置いておくというのがこのルールなのですが、いろいろ調べてみましたら「バックアップを3つ作成する」という記述のサイトもありました。記録媒体がすべてフラッシュメモリ系に移行しつつある現在、具体的にその3つのバックアップを行うのにどういう媒体を使うのが正解なのか私にもわかりませんが、まあバックアップをたくさん作り、地理的にいろいろなところに分散させておくほうが安心なのは確かです。
ランサムウェア
これももうご説明申し上げたと思います。重要データを勝手に暗号化して「また見られるようにしたければカネをよこせ」と脅してくるというものです。それに加えて「お前の会社の重要情報を他にリークして欲しくなければカネをよこせ」という2重の不当な請求が行われる場合もあります。
これも何度も言っておくべき価値のあることだと思いますので言いますが、バックアップがあれば、少なくとも前者の要求に関しては、バックアップからリストアすることで回避できます。後者の要求に対しても、重要データに関しては暗号化して保存しておくことで回避が可能だと思います。
ウィルス感染
以前にも書きましたが、初期のマルウェアは多少ユーザーをイラッとさせますが、それを別にすれば実害はあまりないというものが多かったです。そのマルウェアが「ウィルス」という形に進化したとき、情報セキュリティ上の重要な問題となりました。
ウィルスのせいで業務停止状態になった事例もいくつもあります。いくつか例を取り上げてみましょうか。
マルウェアによる情報漏洩
大手自動車メーカーA
(と書いてしまうと、おわかりになる方もいらっしゃると思うんですが…)が、マルウェアによる情報漏洩の被害に遭い、車両の設計図や顧客情報が大量に盗まれるという事件が発生しました。
大手電機メーカー
大手電機メーカー(これもおわかりになる方はいらっしゃると思うんですが)が、未知の脆弱性を持つゼロデイ攻撃を受けて、一部の工場において生産ラインの停止を余儀なくされました。
大手機械メーカー(以下同文)はWebアプリケーションの脆弱性を悪用され、顧客の個人情報が不正にアクセスされるという事態になりました。
製造業がウィルス攻撃の標的になりやすい理由
古いシステムの利用
古いシステムはセキュリティ対策が不十分な場合があり、攻撃の対象になりやすいです。
だいぶ昔の話にはなりますが、それでもWindows95がだいぶ浸透してきたころの話です。私は期間限定の仕事をすることになりました。商材の関係で知名度こそ低いものの、その業界を知る人なら大手企業の一角であるとわかる会社です。そこの業務システムは、Windows3.1をNECのPC-98シリーズで動かしているというものでした。それがインターネットに繋がっていたのかどうかまではわからないのですが、いずれにせよ危ないなあと思っていました。
サプライチェーンの複雑化
サプライチェーンとは、製品の原材料や、部品の調達から販売に至るまでの一連の流れを指します。その特徴は自社だけでなく、協力会社など他社をまたいでモノの流れをとらえることです。
例えば、自社が機械製造業である場合、部品の原料の製造・販売をする企業から始まり、次は部品を加工する企業へと流れていきます。完成した部品は、メーカー企業に直接流通する、もしくはもう一度別の企業で加工された後、メーカー企業へと流通していきます。そして集められた部品は、メーカーで組み立てられ、商品として出荷されたあと店頭に届きます。
このように、原料から部品製造会社、そこからまた中間生産物に加工する会社、それをメーカーに納入する会社、それらを使って機械を作る会社、それを商品として売る会社に送られて、店頭に並ぶまでがサプライチェーンです。
最終的な製品が複雑なものになるほど、このサプライチェーンも複雑にならざるを得ません。そして登場人物も多岐にわたりますので、それをすべて鉄壁のガード下に置くというのはなかなか難しいのです。
OTとITの融合
いきなりOTという言葉を出してしまいましたが、これは「Operational Technology」の略で、製造業や社会インフラなど、物理的なプロセスを制御するための技術を指します。
IT・・・情報の管理、処理、伝達
OT・・・物理的なプロセスの制御
といった感じです。
OTとITの両方を対象とした包括的セキュリティ対策を行うのが理想ですが、以前にも述べましたが日本は中小企業の割合が他の先進国と比較して非常に高いという特徴があります。その分登場人物が多くなるので、なかなか先へ進まないというのが現状です。
製造業がウイルス感染を防ぐためにできること
OT/ITの統合セキュリティ
登場人物が多いのでなかなか難しいことだとは思うのですが、少なくともそれに向かって少しずつ前進していくんだという意識は持っていただきたいと思います。包括的な情報セキュリティ対策を実施することが必要になるでしょう
従業員へのセキュリティ教育
これももう何度もお話ししていることなのですが、従業員に対してセキュリティ教育を行うことは大事です。なかなか浸透しないとは思いますが、だからと言って放置していいものでもありません。情報セキュリティ担当者が、最新の情報を仕入れることも大切でしょう。
緊急事態対応計画の策定
やはりこれも以前BCPの作り方でお話ししましたが、緊急事態にはこのマニュアルに従って動けばダメージは最小になる、というルールを定めておくべきです。変化の速い現代、サイバー攻撃を受けてまごついていたらあっという間に取引先を失うと思います。それを起こさない、あるいは起こったとしても被害を最小限に食い止める、この行動指針はぜひ作成し、適宜見直して下さい。
定期的なパッチ適用
これなんか何十年前から言われてるかわからないレベルですよね。でも結局はこれに尽きると思います。以前にもお話ししましたが、OSというのも含めてソフトウェアにバグが入ることは避けられないのです。見つかるたびに修正パッチを適用するのが最善にして唯一の「コンピュータの欠陥を修正する方法」でしょう。
多要素認証の導入
パスワードに加えて、別の認証方法を要求することでリスクをだいぶ低減できます。最近では個人のレベルでも、ネット銀行から振り込む場合スマートフォン認証なんかが増えてきました。つまりこういうことですね。
企業などで生体認証を導入する例も増えてきましたが、指紋認証ぐらいだったら割に簡単に導入できると思います。どうぞご検討下さい。
余談ですが、いま割と真剣に考慮されているのが肛門認証なんだそうです。指紋や掌の血管、瞳などより個人による違いがはっきりしているのが肛門なんだそうで、精度の高い認証が期待できるんだとか。建物や施設に入る前に尻を見られるのは個人的には嫌ですが。
小括
というわけで、今日はこれぐらいで終わろうと思います。
本当は今日はバックアップで対応可能な脅威と不可能な脅威を書こうと思っていたのですが、対応可能な脅威だけで結構長くなってしまいました。
というわけで対応不可能な脅威については次回に回そうと思います。
ここはご了承下さい。
なお、どうでもいい豆知識ですがVIRUSと書いて「ヴァイラス」ではなく「ウィルス」と読むのはこの言葉の語源であるラテン語では「ウィルス」と読まれていたことに由来します。
ぬめり、粘液、分泌物
(蛇の)毒液
悪臭
辛味・苦み
(語調・気質が)毒気を含んだ・辛辣な
ウィルス・病原体
というような意味があります。そしてこの単語、usで終わる数少ない中性名詞で、活用もusの活用をします。とても珍しい名詞です。
というわけで本日は終了です。ありがとうございました。
目次
目次
クラウドストレージが持つ特有のリスク
クラウドストレージが持つ特有の脆弱性
クラウドストレージと遠隔地バックアップの相互補完性
クラウドストレージのデータ消失に関する責任の所在
ディザスタリカバリ手順をあらかじめ決めておくべき理由
弊社でお取り扱いしておりますデータ・OSにつきまして
クラウドストレージのメリット・デメリット
Windowsからの乗り換え先になるか? Linux MintとChrome OS Flex
この記事が気に入ったらサポートをしてみませんか?