IPAの言うセキュリティ対策の基本を見ていきましょう! その3
皆様、こんにちは!
株式会社カチカにおけるリモート(遠隔地)バックアップ事業担当の村島です!
なんか急に寒くなりましたね。こたつからなかなか抜けられない季節の到来です。
まあ前置きはいいです。今日もIPAの資料を読み込んでいきましょう。リンクはふたつ前の記事にありますのでぜひご覧下さい。
それでは今日もレッツスタディセキュリティ!
バックアップはデータ消失対策の中心的な手段
というわけで見ていきましょう。
はい、これはもう、私の言いたいことをそのまんま書いたような文章なんですね。
というわけなのですが、いやいや好ましいことであっても、裏取りはしておかなければいけませんよね。とは言うものの、バックアップを取得しておくことでこの被害を軽減できたという事例があまり見つからないんです。
というわけで、総務省の「国民のためのサイバーセキュリティサイト 事故・被害事例および対処法」があります。この中からバックアップが有効そうな事例を取り上げていくことにしましょう。
これですね。これを繰っていきましょうか。
目次があるんですが
いかにも香ばしそうな項目が並んでいます。まあ、私にとっては語るべきことが多くて、正直ありがたいです。
この中から、バックアップで何とかなりそうな事例を探していきましょうか。
ホームページが勝手に書き換えられる事例
はい、これなんですけど、もうインターネット黎明期から脈々と続く被害が出ているんですね。
私がIT業界に入ったときというのは、Windows95とか98とかの時代ですが、あのころって「インターネットを金儲けに使うのは邪道だ」みたいな風潮があったんですね。
これって結構有名な話だと思うんですけど、兼本謙任というデザイナーさんが、とりあえずの食い扶持としてホームページのデザインをする仕事を始めたんです。ところがこの人はデザイナーであってIT知識は全くなかったんです。
そこで某所(おそらく当時の2ちゃんねる)で聞いたところ、そこの住人から「金儲けのための知識をタダで得ようとするな」の大バッシングに遭ってしまって、そこで「誰もが質問できて、誰もが回答できて、そしてそのQ&Aが積もっていって誰にとっても参考になる情報になる、そんなサイトが作りたい」ということで作られたのがOKWAVEです。
ITスキルがほとんどない人にもホームページ作成の仕事が回ってくるぐらい、当時は大規模なものってほとんどなくて、ほとんどが個人でやってる小規模なものだったんです。だから穴のあるサイトって本当にたくさんありました。
それでも、国の省庁とかのホームページが勝手に書き換えられた、なんていう被害も何回か起こっていますしね。
そうなってくると、やっぱりバックアップしっかり取っておくというのが対策になってくるのかなと思います。「誰が」「どれくらいの規模の人たちに向けて」「どのぐらい強固なレベルの」バックアップをしておくのかによっても違ってくるとは思うんですが、大規模な情報発信にあたってはより強固なセキュリティが必要だと思います。ぜひ、弊社のサービスのご利用をお願いしたいと思います。
ホームページのホスティングをやってる会社によっても違うとは思うんですが、中には今掲出中のサイトをクリック一つでコピーして保存してくれるようなところもあります。書き換えられたらそのコピーを戻せばいいという。ただ、穴は塞いでおかなければいけませんね。
当時はそういう悪意を持った攻撃というものに対して、マークアップ言語そのものがあんまり強くなかったんでしょうね。余談にはなってしまいますがマークアップ言語の進化をわかりやすく知れる方法があります。おんなじようなコンセプトのものに対して、20年ぐらい毎年Webサイトを作り続けているという例があるんです。何かというとプリキュアなんですが…とりあえず今期のプリキュアについてリンクを張っておきます(外部リンク)遡ってみてみて下さい。昔のマークアップ言語って本当にシンプルなことしかできなかったんだなって思いますよ。
ちょっとこの事例について以前にも出しましたこれ↓
も見てみたんですが、残念ながらWebサイトの書き換えという事例については触れられていませんでした。想像するに、サイバー攻撃が「ターゲットの社会的信用を貶める」とか「愉快犯」といったような目的から直接的に「お金」を求めるものに変わってきているということでしょうか。恐ろしいことです。
では次に行きましょう。総務省の資料ですよ。
クラウドサービスに預けていた重要データが消えた
これは、もう何というか、私としては可能な限り声を大にして言いたい。
「クラウドなら安心」は幻想です!!!
これ、もうページごと引用しましょうか。
ということなんですが、クラウドに頼り切っちゃったばかりに失敗してしまった事例ですね。
とは言うものの、というところだと思うんですよ。
クラウドサービスを使う人の、クラウドを選ぶ大きな理由のひとつが「ローカルでメディアを管理する必要がない」だと思うんですね。
私の個人的な自室なんて、そこらへんにもう使えなくなったHDDとか光学ドライブとかが転がってますからね(←片付けろ😓)
まあ自室はともかく業務はきちんと行っています。上の文章に続くのが
なんですけど、バックアップってそれ自体利益を生み出すものでもありませんし、それでいて面倒くさい作業なんですよね。
弊社のサービスにおいて、残念ながらバックアップ作業そのものはお客様に行っていただく他ありません。システムの利用を1回止めてのバックアップ、つまりコールドバックアップを行うにはそうしていただく他ないんです。
しかし、バックアップメディアは、弊社で厳重に管理して保管いたします。有料オプションにはなりますが、世代管理オプションをご利用いただくことによって「ひとつ前」ではなく「ふたつ前」「みっつ前」の状態を復元することも可能でございます。
取得対象と切り離された環境に保存という条件も満たしますので、サイバー攻撃だけではなく火災や震災など災害対策としてのご利用もいただけるかと思います。
なお、弊社のご利用いただくためにクラウドのご利用をおやめになることはあまりおすすめできません。クラウドサービスと弊社サービスは上手い具合に補完し合うものだと考えております。これについては過去記事をご覧下さい。
ぜひご一考のほど、よろしくお願いいたします。
というわけなんですが、今日はこのぐらいにしたいと思います。と申しますのも「国民のためのサイバーセキュリティサイト 事故・被害事例および対処法(セキュリティ事故が起きた後にやるべきことは)」では、次にバックアップで対処できそうなことはランサムウェアの話題なんです。これはもう、文章がいくらでも長くなりますので分けるべきかなと思います。
というわけで、次回は「国民のためのサイバーセキュリティサイト 事故・被害事例および対処法(セキュリティ事故が起きた後にやるべきことは)」よりランサムウェアについての記事を読み切ったのち、引き続き「セキュリティ対策の基本と共通対策 情報セキュリティ10大脅威2024版」を見てまいりたいと思います。
小括
こうやって見てまいりますと、やっぱりデジタルな資産というのはいろんな方面からの脅威にさらされているんだなということがよくわかります。
それら全方向に対して有効なひとつだけの防御策というものは存在しません。考えられる限りの脅威を洗い出して、そこを守っていく、場合によっては予測された脅威に対して先手を打って守りに行くということも必要だと思います。
フェイクの弱点をあらかじめ用意しておいて、そこをわざと全面に出すことによって本来守りたいものから攻撃の目を逸らさせるというのもひとつの手かも知れません。いわばねずみ取りですね。
どういう方法があり得るのか、考えてみるのもいいのかも知れません。
また、私はやっぱり部屋を片付けるべきだという印象も受けました。
ではまた次回にお目にかかりましょう!読んで下さいね。
目次
クラウドストレージが持つ特有のリスク
クラウドストレージが持つ特有の脆弱性
クラウドストレージと遠隔地バックアップの相互補完性
クラウドストレージのデータ消失に関する責任の所在
ディザスタリカバリ手順をあらかじめ決めておくべき理由
弊社でお取り扱いしておりますデータ・OSにつきまして
クラウドストレージのメリット・デメリット
Windowsからの乗り換え先になるか? Linux MintとChrome OS Flex
バックアップの方法 オフライン・オンラインバックアップとは?