ランサムウェア攻撃からの復旧計画を準備する

ランサムウェア攻撃に先立って行う "必要がある" ことの 1 つは、ランサムウェアに対して身代金を支払う以外の選択肢を持てるように組織の準備をすることです。

重要

ランサムウェア防止に関するシリーズ全体に目を通して、組織に "ランサムウェア攻撃に対する耐性" を持たせてください。

サイバー犯罪であるランサムウェア攻撃者が組織の制御を奪うと、金銭の支払いを迫るための多くの手段を手にします。 需要は主に次の 2 つのカテゴリに焦点を当てています:

  • 身代金を支払ってアクセスを回復する

    攻撃者は、システムやデータへのアクセス権を返さないという脅しで支払いを要求します。 これは通常、システムとデータを暗号化し、暗号化解除キーの支払いを要求することによって行われます。

    重要

    身代金の支払いは、思うほど単純で簡単な解決法ではありません。

取引相手は支払いにのみ関心があるサイバー犯罪者であるため (しかも他の誰かから提供されたツールキットを使用している比較的未熟なオペレーターであることも多い)、身代金の支払いが実際にどれだけうまくいくのか、多くの不確実性があります。 システムとデータを100% 復号化するキーを提供する法的保証もなく、キーを提供する保証すらありません。 これらのシステムを復号化するプロセスでは、攻撃者の自家製ツールが使用され、多くの場合、使いづらい手動のプロセスです。

  • 漏えいを回避するための支払い

    攻撃者は機密データや恥ずかしいデータを闇サイト (他の犯罪者) や世間に公開しないことと引き替えに支払いを要求します。

支払いを余儀なくされること (攻撃者にとって有益な状況) を防ぐために実行できる最も直接的かつ効果的な行動は、組織が攻撃者あるいは自分自身でさえ変更できない不変ストレージから、企業全体を復元できるようにすることです。

最も機密性の高い資産を特定し、より高い保証レベルで保護することも非常に重要ですが、実行するプロセスはさらに長くて困難です。 フェーズ 1または2の他の領域の進行を妨げることはしたくありませんが、ビジネス、IT、セキュリティの利害関係者を集めて、次のような質問と回答を行うことによってプロセスを開始することをお勧めします。

  • 侵害された場合に最も損害を被るビジネス資産は何ですか? たとえば、攻撃者に制御された場合にビジネス リーダーが脅迫要求に対して進んで支払うような資産は何ですか?
  • これらのビジネス資産は、IT 資産 (ファイル、アプリケーション、データベース、サーバー、制御システムなど) にどのように変換されますか?
  • これらの資産を保護または分離して、一般的な IT 環境へのアクセス権を持つ攻撃者がアクセスできないようにするにはどうすればよいですか?

安全なバックアップ

重要なシステムとそのデータがバックアップされ、バックアップが攻撃者による意図的な消去または暗号化から保護されるようにする必要があります。

バックアップに対する攻撃は、組織が支払わずに対応する能力を損なうことに焦点が当てられ、多くの場合回復に必要なバックアップと主要なドキュメントをターゲットにして、脅迫要求への支払いを余儀なくされるようにします。

ほとんどの組織では、このレベルで意図的に標的にされることに対してバックアップと復元の手順を保護していません。

Note

この準備を行うことにより、自然災害や WannaCry や (Not)Petya といった急な攻撃に対する回復力も向上します。

ランサムウェアから保護するためのバックアップと復元の計画では、攻撃の前に重要なビジネス システムを保護し、攻撃の最中に事業運営を迅速に復旧できるようにするために、何を行うべきかを説明します。

プログラムとプロジェクト メンバーのアカウンタビリティ

次の表では、結果を判別して推進するスポンサー、プログラム管理、プロジェクト管理の階層の観点から、ランサムウェアからのデータの全体的な保護について説明します。

Lead 実装者 アカウンタビリティ
中央 IT 運用または CIO エグゼクティブ スポンサー
中央 IT インフラストラクチャからのプログラム リーダー 結果とチーム間のコラボレーションを推進する
中央 IT インフラストラクチャ/バックアップ インフラストラクチャ バックアップを有効にする
中央 IT 生産性またはエンド ユーザー OneDrive バックアップを有効にする
セキュリティ アーキテクチャ 構成と標準に関してアドバイスする
セキュリティ ポリシーと標準 標準とポリシーのドキュメントを更新する
セキュリティ コンプライアンス管理 コンプライアンスを確保するために監視する

実装のチェックリスト

これらのベスト プラクティスを適用して、バックアップ インフラストラクチャをセキュリティで保護します。

完了 タスク 説明
定期的にすべての重要なデータを自動的にバックアップします。 最後のバックアップまでデータを回復できます。
ビジネス継続性/ディザスター リカバリー (BC/DR) 計画を定期的に実行します。 ランサムウェアまたは脅迫攻撃を自然災害と同じ重要性を持つものとして処理することで、ビジネス運営の迅速な回復を保証します。
意図的な消去と暗号化からバックアップを保護します。

- 強力な保護 – オンライン バックアップ (Azure バックアップ など)を変更する前にアウトオブバンドのステップ (MFAまたはPIN)を必須にします。

- 最も強力な保護 – バックアップをオンラインの不変ストレージ (Azure BLOB など) および (または) 完全なオフラインまたはオフサイトに格納します。
攻撃者がアクセスできるバックアップは、ビジネス復旧に使用できなくなる可能性があります。 バックアップへのアクセスに対してより強力なセキュリティを実装し、バックアップに格納されているデータを変更できないようにします。
復元手順のドキュメント、構成管理データベース (CMDB)、ネットワーク ダイアグラムなど、復旧に必要なサポート ドキュメントを保護します。 これらのリソースは、回復能力に影響を及ぼすため、攻撃者はこれらを意図的にターゲットにします。 ランサムウェア攻撃に耐えられるようにします。

実装の結果とタイムライン

30日以内に、平均復旧時間 (MTTR) が、シミュレーションおよび実際の操作中に測定された BC/DR 目標を満たすようにします。

データ保護

ランサムウェア攻撃からの迅速で信頼性の高い回復を可能にし、攻撃者の一部の手法をブロックするために、データ保護を実装する必要があります。

ランサムウェアによる脅迫と破壊的攻撃は、データやシステムへの正当なアクセスがすべて失われた場合にのみ機能します。 支払わずに運営を再開する能力を攻撃者が除去できなくすることで、ビジネスが保護され、あなたの組織を攻撃する金銭的インセンティブが低下します。

プログラムとプロジェクト メンバーのアカウンタビリティ

次の表では、結果を判別して推進するスポンサー、プログラム管理、プロジェクト管理の階層の観点から、ランサムウェアからの組織のデータの全体的な保護について説明します。

Lead 実装者 アカウンタビリティ
中央 IT 運用または CIO エグゼクティブ スポンサー
データ セキュリティからのプログラム リーダー 結果とチーム間のコラボレーションを推進する
中央 IT 生産性またはエンド ユーザー OneDrive と保護されているフォルダーに対する Microsoft 365テナントへの変更を実装する
中央 IT インフラストラクチャ/バックアップ インフラストラクチャ バックアップを有効にする
ビジネス/アプリケーション 重要なビジネス資産を識別する
セキュリティ アーキテクチャ 構成と標準に関してアドバイスする
セキュリティ ポリシーと標準 標準とポリシーのドキュメントを更新する
セキュリティ コンプライアンス管理 コンプライアンスを確保するために監視する
ユーザー教育チーム ユーザーのガイダンスにポリシーの更新が反映されるようにする

実装のチェックリスト

これらのベスト プラクティスを適用して、組織のデータを保護します。

完了 タスク 説明
組織をクラウドに移行します。

- バージョン管理とごみ箱の機能を利用するために、OneDrive や SharePoint などのクラウド ソリューションにユーザー データを移動します。

- 遅延と復旧コストを削減するために、ファイルを自分で回復する方法をユーザーに教育します。
Microsoft クラウド内のユーザー データは、組み込みのセキュリティおよびデータ管理機能によって保護できます。
保護されるフォルダーを指定します。 承認されていないアプリケーションによってこれらのフォルダー内のデータが変更されることを難しくします。
アクセス許可を確認します。

- ファイル共有、SharePoint、その他のソリューションに対する広範な書き込み/削除の権限を検出します。 広範とは、ビジネス クリティカルなデータに対して多数のユーザーが書き込み/削除の権限を持つことと定義されます。

- ビジネス コラボレーションの要件を満たしながら、重要なデータの場所への広範なアクセス許可を減らします。

- 重要なデータの場所の監査と監視により、広範なアクセス許可が再び設定されないようにします。
広範なアクセスに依存するランサムウェア アクティビティによるリスクを軽減します。

次のステップ

フェーズ 2: 損害範囲を制限する

フェーズ2に進み、特権ロールを保護することで、攻撃の損害範囲を制限します。

その他のランサムウェア リソース

Microsoft からの重要な情報:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

クラウド向けのMicrosoftディフェンダー Apps:

Microsoft セキュリティ チームのブログ記事: