ランサムウェアがいまだに終息しないようです
ランサムウェアウェアがいまだに終息する気配を見せないようですね。下記の通り記事にもなってます。
自分がシステム室の長として勤務していた全社の時にマイクロソフトよりアップデートが公開され、パッチ適応する必要があったランサムウェアです。その時はWindows2003サーバもパッチが提供された記憶があります。
実際問題としてバックアップまでやられると、お金を払いたくなりますよね。実際にお金を払ってシステムを維持した会社もあれば、払わなかった会社もあります。
でも、ミスコーディングのためランサムウェア作成者さえ暗号解除ができないランサムウェアもありますし、トレンドマイクロさんなどが提供しているプログラムで解除できるランサムウェアもあります。
ランサムウェアに感染するリスクはどんな会社にもありますが、万が一感染したらを考えて常に備えをおこなっている会社は、万が一感染しても被害を最小限に出来ますしお金を払う必要もありません。備えを怠っている会社は被害が拡大して経営に影響が出るかもしれません。病院などの絶対止めれないシステムなら犯人にお金を支払ってでもデータ復旧を望むでしょう。そして海外では病院が犯人にお金を支払ってシステムを維持した事例があります。
バックアップを考えるときにクラウドに単純にデータをバックアップするだけで、ランサムウェア対策となるのか?といったことを自分は考えてきましたが、正解はでませんね。。。バックアップを保存しているサーバが感染しない限りランサムウェアでファイルが使えなくなることはありませんが、アップロード前に暗号化されるとどうにもなりません。また感染PCが読み書きできる領域にバックアップデータが保存されている場合もバックアップデータが利用できなくなります。
Windowsサーバの機能の一つDFSレプリケーション機能を利用している場合も、サーバが感染したらレプリケーション先も暗号化されて読み書きができなくなります。
となると下記の対策を行って自衛を行う必要があります
・バックアップは最低でも2-3世代取得する
・バックアップはFTPコマンドやバックアップソフトを利用し、OSからファイルを直接操作できないようにする
・バックアップしたデータのリストアテストを最低でも1か月に1度は実施する
・万が一感染したときに、最低限の業務が遂行できるように、ぜったい残さなければいけないデータを決める
・ぜったい残さなければいけないデータはUSBメモリーなどの物理メディアにバックアップし、一定期間保存する。
・バックアップ用のUSBメモリーなどの物理ディバイスは複数用意して、ディバイスによるローテーションを実施し、 バックアップの世代管理を行う(例えば月曜日用のUSBメモリー、火曜日のUSBメモリーなど曜日で利用するメディアを切り替える)
ここまですれば大丈夫でしょうけど・・・でも、本当は感染しないほうが良いですし、感染しない対策こそが重要です。だから
・Windowsアップデートなどのセキュリティーアップデートは必ず実施する
・ウィルス対策ソフトは必ず利用する(Windows標準のディフェンダーでも大丈夫)
・アダルトサイトなどの業務に不要なサイトは閲覧しない
・怪しいメールは開かない
という、当たり前のことは必ず行いましょう。