内閣サイバーセキュリティセンター(NISC)を見ていきましょう!その2
皆様、こんにちは!
株式会社カチカのリモート&コールドバックアップ業務担当の村島です!
突然ですが、皆様は自家用車ってお持ちですか?
この業務の本拠地である京都に住んでいる私は、実は車って持ってないんです。普段の足は専ら原付です。
皆様も京都にお住まいになるとわかりますよ。京都という街では一番便利がいいのは原付です。
お坊さんが原付で疾走している理由がわかりますよ。
では、今日もレッツスタディセキュリティ!なのです。
今日も「ランサムウエアによるサイバー攻撃に関する注意喚起」を見ていきます
これ↓ですね。
ふ~んっていう感じですね。前回の文章に書いてありましたが「予防、検知、対応、復旧」の観点から行う必要があるということでしたね。
その「予防」にあたるのがこれということです。
①インターネット等の外部ネットワークからアクセス可能な聞きの脆弱性によるもの
ということなんですね。
そして「チェックポイント」として囲み記事があるんですが、これメーカーまで書いてありますが大丈夫なのかなあ。ま、大丈夫として、そこから引用しますね。
画像版はこちら↓です。
まあこれは専門家だけが知ってればいいって感じでしょうか。
ただ、とにかく「市場に出ている以上安全性には問題ないんだろう」という発想は危険だっていうことですね。もちろんわざわざリスクのある商品を販売しようという会社はないでしょうが、それまでに明らかになっているリスクや脆弱性に対して対策されているというだけであって、今後明らかになるリスクや脆弱性についてはどうしようもありませんからね。
一応かなりたくさん参照資料が掲載されているのですが、これはもういいでしょう。お使いの機器の最新情報は常にチェックして下さい。
②特定の通信プロトコル(RDP や SMB)や既知の脆弱性を悪用した攻撃によるもの
ということで予防策のその②です。
特定の通信プロトコルや既知の脆弱性を悪用した攻撃によるもの、とのことですが、おわかりになりますか、これ。
プロトコルというのはIT機器同士が連絡を取り合うために使われる言語みたいなものです。目的によってそれぞれに違うプロトコルが違ってくることがほとんどです。
例えばの話ですが、オフィスにある何台かのPCやサーバがありますよね。
もう何度の使い回しになるかわからないこの↓図ですが
PCとPC、PCとサーバ、PCとルータが通信するときに使われるのもプロトコルですが、PCの内部の各パーツが通信するときにもプロトコルというものに則って行われます。例えばスマホ1台の中にもプロトコルは飛び交っています。
そして、そういうプロトコルも場合によっては脆弱性があるということです。そしてその中にはもう既に明らかになっているものもあるってことなんですよ。
プロトコルの修正ということになると手間が膨大にかかりますので、そういうときには別のプロトコルを使うこともあります。なのでまずプロトコルにそういう脆弱性があることもあるということを理解した上で、時々はチェックするということも忘れてはいけませんね。
③新型コロナウイルス感染症対策として急遽構築したテレワーク環境の不備によるもの
さあ、これですね。
例のコロちゃんの問題で爆発的に普及したテレワーク環境なんですが、やっぱり会社のネットワークが従業員各人の個人的環境の中に入り込むという状態になった結果、従業員の使っている環境から入り込むっていうことが可能になったわけなんですよね。
そりゃ、攻撃者から見たら狙いますわ。私でもそうします。繰り返すようですが、攻撃者の気持ちになってどこに穴があるかを考えるのも重要な対策のひとつです。
弊社では行っていないのですが、ペネトレーションテストということを行っている会社様もあります。これは言ってみれば「模擬侵入」でして、それなりの技術のある皆様が悪人のやりそうな手口が使えないかどうか侵入してみるというものです。
余裕がある会社様なら一度お願いしてみてもいいかもしれませんね。
④海外拠点等セキュリティ対策の弱い拠点からの侵入によるもの
私は海外に拠点がある会社って勤務経験がないんですが、③の国内にあるメイン拠点に対してテレワークが脆弱性を抱えるように、海外の拠点というのは弱くなりがちなんでしょうか。
日本には「通信の秘密」というのがあり、通信の傍受は特殊な事情で許可されている場合以外は原則禁止です。憲法にまで謳われてますよね。
これ、当たり前の話だと思ってはいけないんですよ。憲法に書いてあるどころか、国のトップが堂々と「通信の傍受はするし、その内容が国益に叶うなら利用する」と堂々と発言している国があるんですよ。韓国なんですけどね。
まあ韓国の話はいいとして、無法者は法律なんか気にするはずもありません。
海外に拠点を作るときには、その拠点が通信の秘密についてどうなっているのかは確認しておいた方がいいかもしれませんね。
少なくとも、通信に対して何事か悪いことをしようという人間がいて実際に行われたとき、それを犯罪として捜査してもらえるかどうかというのは重要な観点だと思います。
まあ、法律では犯罪になることになってても、警察官にちょっと握らせれば解決しちゃうような国も結構あるんですけどね。
遠隔地にある拠点だからこそ、その拠点が以下に安全かということは厳しい目で審査しなければいけません。
日本ほど安全な国はない、と言えるかも知れませんが、それはサイバー空間であっても言える、ということなんでしょうね、残念ながら。
⑤ 別のマルウエアの感染が契機となるもの
正直、私はこの項目を読んで「それがあったか!」と思いました。マルウェア1本で侵入できないのならば、続けざまにマルウェアを送り込んでセキュリティに傷を入れればいい。
まあ、攻撃者側から見たらよっぽどのリターンが得られるターゲットでないとそこまではしないとは思うんですがね。
実はIPAが提供しているWebサイトの攻撃徴候検出ツールiLogScannerというのがあります。
こういうツールもたまには使った方がいいのかも知れませんね。
情報セキュリティの強化・向上に務めるのは当然ですが…
ここまでは、既に判明している脆弱性を明らかにして、それに対する防御の話をしてきました。まあ、これは平時から行っておくべきことに違いないと思うんですが。
侵入されてしまったときが問題なのですよね。やっぱりランサムウェアに対する一番の備えはバックアップだと思うんですよ。
それも、少なくともネットワークには繋がっていないタイプの。
またまたまたいつもの話になってしまうのですが、いまの会社様はクラウドサービスを契約して、普段日用使いのデータも含めてクラウドストレージに上げてしまって「これで良し!」にしているところが多いと思うんですね。
敢えて極言してしまいますが、それは安全性を保つためのバックアップにはなっていません。
クラウドのストレージっていうのは、主目的は可用性の向上です。ネット端末さえ使えるなら世界中どこにいても利用できますからね。
ただ、以前にも出したグラフなのですが
これが「バックアップの取得状況」なんですが、これが「だいたいの会社はバックアップを取っている」の根拠なんです。これを私は「クラウドにアップして良しとしている」と推測しているわけです。
その根拠がこのグラフです。これも以前にも出しましたね。
ネットワーク経由で入ってくる攻撃者に対してネットワークの延長上にある「クラウドバックアップ」が役に立つわけないでしょ、と…。
ネットワークに繋がってないバックアップこそが、ランサムウェアに対して有効なバックアップなんです。
バックアップの3-2-1ルール
バックアップの5-2-1ルール
バックアップの3-2-1-1-0ルール
もう何回目だこれ、という言葉も聞こえてきそうですが、これらに共通するのは、書き換え不可能なバックアップを遠隔地に置いておく体制を作ってくださいというところになります。
弊社ではまさにそのバックアップをお預かりするという業務を主軸としております。
弊社では「クラウドバックアップをやめて下さい」ということは申し上げません。むしろ、積極的に使っていただきたいんです。クラウドと弊社のリモートバックアップをご利用いただくことによってハイブリッドバックアップまたは複合バックアップという状態が作り出せます。
これも以前出した図ではありますが。
弊社のバックアップサービスは、オフラインバックアップ(コールドバックアップ)ですので、これを使ってリストアしますと、場合によってはRPO(目標復旧時点)目標はちょっと前になります。
ここで(もし利用可能なようであれば)クラウドバックアップから極力近日までリストアすることによって限りなくRPOは「いま」に近くなります。
これこそがハイブリッドバックアップの利点なのです!
さらに弊社にお任せいただけるなら、災害に備える遠隔地バックアップも同時に実現できます!ディザスタリカバリ(=ディザスター・リカバリー=DR)が同時に実現できるということです。これは他社にはない弊社の長所だと考えております。事業継続計画(BCP)にもお書きいただけるものだと自負しております。
どうぞよろしくお願いいたします。
お問い合わせはお電話、または以下のフォームにてよろしくお願いいたします。
小括
今回も内閣サイバーセキュリティーセンター 重要インフラグループが発表している文書「ランサムウエアによるサイバー攻撃に関する注意喚起について」を読んでいきました。
こんな文書が発表されるぐらい、いま世界中で大災害レベルで問題になっているのがランサムウェアということなんだと思います。
ただ、自然災害にせよこういう人災にせよ、脅威には様々な様態がありますが、それに対する備えというのは結構どんな災害にも共通するものです。
弊社のサービスは、正直なところを申し上げて「自動だから1回設定してしまえばあとは自動」という便利なサービスではありません。
しかし、手間もお金も、保険に使うには決して無駄金にはならないということを強く強く申し上げたいのです。
今日もありがとうございました。
今後ともよろしくお願い申し上げます。
目次
クラウドストレージが持つ特有のリスク
クラウドストレージが持つ特有の脆弱性
クラウドストレージと遠隔地バックアップの相互補完性
クラウドストレージのデータ消失に関する責任の所在
ディザスタリカバリ手順をあらかじめ決めておくべき理由
弊社でお取り扱いしておりますデータ・OSにつきまして
クラウドストレージのメリット・デメリット
Windowsからの乗り換え先になるか? Linux MintとChrome OS Flex
バックアップの方法 オフライン・オンラインバックアップとは?
IPAの言うセキュリティ対策の基本を見ていきましょう! その1
IPAの言うセキュリティ対策の基本を見ていきましょう! その2
IPAの言うセキュリティ対策の基本を見ていきましょう! その3
IPAの言うセキュリティ対策の基本を見ていきましょう! その4
IPAの言うセキュリティ対策の基本を見ていきましょう! その5
IPAの言うセキュリティ対策の基本を見ていきましょう! その6
IPAの言うセキュリティ対策の基本を見ていきましょう! その7
IPAの言うセキュリティ対策の基本を見ていきましょう! その8
IPAの言うセキュリティ対策の基本を見ていきましょう! その9
IPAの言うセキュリティ対策の基本を見ていきましょう! ラスト
内閣サイバーセキュリティセンター(NISC)を見ていきましょう!
内閣サイバーセキュリティセンター(NISC)を見ていきましょう!その3
内閣サイバーセキュリティセンター(NISC)を見ていきましょう!その4
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その1
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その2
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その3
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その4
ランサムウェア・インシデント発生時の組織向けガイダンスを見ていきましょう!その5