ランサムウェア対策として「本当に意味のある」バックアップの実践ポイント「40日前のバックアップに戻せるか?」など、注意すべきポイントを徹底解説

「ランサムウェア対策としてバックアップが有効」と言われるものの、それだけでは決して十分な対策にはならない――。

 それでは、バックアップの運用現場で具体的に何をすれば十分なランサムウェア対策が実現するのだろうか。今回はそのポイントについて、

なぜ「バックアップだけでは不十分」なのか?

Veeam Software システムズ・エンジニアマネージャーでソリューション・アーキテクトの高橋正裕

 なぜ、単にバックアップをするだけでは「ランサムウェア対策として不十分」なのか。

 まず、ランサムウェア攻撃による被害は、単にシステムやデータの損失にとどまるものではないという点を押さえておきたい。業務システムが停止すればビジネス上で大きな損害が発生するし、被害範囲の迅速な特定、顧客や取引先への状況報告も必要となる。社会的影響が大きければ被害を公表しなければならず、企業イメージにも影響するだろう。つまり、IT担当者だけでなく企業全体で対策を計画し、実行しなければならないということだ。

 またIT担当者の担当領域、つまりシステムやデータの保護に絞って考えてみても、通常のバックアップとリストアだけでは、NIST CSFの「防御」および「復旧」フェーズしかカバーできない。NIST CSFが定める「特定/防御/検知/対応/復旧」という5つのフェーズを俯瞰し、バックアップ以外のソリューションも取り入れつつ全体をカバーできる対策を考える必要がある。

最低でも「40日前のバックアップ」に戻せるか?

特に3つの具体的な実践ポイントとして

1:「3-2-1-1-0ルール」の実践(「防御」フェーズ)
2:オペレーションの再確認(「対応」フェーズ)
3:適切なリストアの実行(「復旧」フェーズ)

 がある。以下、順に説明していこう。まずはNIST CFSの防御フェーズにあたる、1つめの「『3-2-1-1-0ルール』の実践」からだ。

 そもそも従来のシステム障害からの復旧を目的としたバックアップ運用におけるデータ管理は、多くのケースでランサムウェア攻撃を想定したものになっていないと高橋氏は指摘する。たとえば「RPO(目標復旧時点)」に対する考え方の違いが象徴的だ。

 「これまでのバックアップは、システム障害が発生した際の早期復旧を主目的としていました。そのため『RPOは短ければ短いほどよい』、直近のバックアップからリストアできればよいと考えられ、それ以前のバックアップデータは短期間で破棄されてきました。しかしランサムウェア被害を受けて復旧を行う場合には、被害を受ける前(データが暗号化される前)のバックアップからリストアできなければなりません。必ずしも直近の状態に戻せばよいとは限らないのです」

ランサムウェア被害の復旧においては、必ずしも直近のバックアップからリストアできればよいとは限らない

 ランサムウェアの感染から被害の発覚(検知)までは平均で40日程度かかっているのが実情だ。しかも、最近では感染に気づかれにくいように時間をかけて攻撃(暗号化)を進めるランサムウェアも出てきている。そのため、従来どおりのバックアップ保持期間のまま運用していると、感染に気づいた段階ですでにクリーンな状態のバックアップデータは破棄されてしまっている可能性が高い。

 さらに現在のランサムウェア攻撃では、組織内の大容量ストレージから狙われることが増えている。バックアップデータがそこに保管されていて、先に暗号化されてしまうとリストアができなくなる。

 そこで3-2-1-1-0ルールの実践が必要となるわけだ。最低でも「3つのデータコピー」を「2種類のメディア」に保存し、「1つはオフサイト(別の場所)に保管する」ことに加えて、「1つはオフライン/エアギャップ(別のサブネット)/不変バックアップ(イミュータブルバックアップ)とする」「リストアのエラー(失敗)をゼロにする」という運用ルールだ。

 ランサムウェア対策としては、一次ストレージとは別に長期保管用の二次ストレージやオブジェクトストレージを追加し、保存先を分散しておくべきだ。もちろん、そのストレージがランサムウェア被害を受けてしまわないように、オフライン/エアギャップ環境、もしくは不変ストレージを用意することが必要。

 最新版Veeam Backup & Replication V12では、オンプレミス環境(「Linux強化リポジトリ」機能)とクラウド環境(Amazon S3のオブジェクトロック機能)の両方で、バックアップデータの上書きを禁止する不変ストレージ環境が用意できる。クラウドにバックアップを置いた場合はDR対策にもなので、ぜひこれらの機能を使ってランサムウェア対策を進めてほしい。

ランサムウェア対策に対応したバックアップ環境。不変ストレージ環境を追加して、バックアップデータを40日以上長期保存する

ランサムウェア対策のバックアップは「フル+増分」データとして保持する

どの時点のバックアップに戻すべきか判断できるか?

 次は、NIST CSFの対応フェーズにあたる「オペレーションの再確認」である。

 前述したとおり、ランサムウェア対策としてのバックアップ/リストア作業は、システム障害復旧のような平時の作業とは異なるものになる。高橋氏は「日ごろ行っているバックアップ/リストアでは、ランサムウェア攻撃には太刀打ちできない」と、オペレーションを再確認することの重要性を強調する。

 リストア作業の前にはまず、定期実行しているバックアップジョブを停止する、あるいはバックアップの保存期間を延長しておく。ランサムウェア被害を回復するリストア作業は準備段階も含めて時間がかかるため、その間に新たなバックアップ処理が行われて、過去のバックアップデータが破棄されてしまうのを防ぐためだ。

 続いて、どの時点のバックアップデータに戻すのかを決定する。これを決定するためには、いつの時点でランサムウェアに感染したのかを簡単に把握できなければならない。どうすればそれがわかるのか。

 ここで有用なのが、Veeam環境に監視/分析機能を提供する「Veeam ONE」だ。ランサムウェアによってデータが暗号化されると、前回バックアップした状態からの変化が大きくなるため、差分バックアップのサイズも突然大きくなる。Veeam ONEはバックアップ対象やバックアップ環境におけるCPU、ストレージ、ネットワークの経時的なリソース使用量を可視化してくれるので、過去の急な変化が起きた時点を見つけることで感染タイミングを推定できる。もちろん、急変が起きた時点で管理者へすぐにアラートを出すことも可能だ。

Veeam ONEを使えばバックアップ増減量やリソース使用量の変化をグラフで確認できる

 感染タイミングが判明すれば、次はその直前にバックアップされたデータを使ってリストアを実行することになる。ただし、ふだんからバックアップデータを適切に管理していなければ、ここでも時間がかかることになると高橋氏は注意を促す。

 「バックアップの保存先として二次ストレージやオブジェクトストレージを追加し、これまでよりも長期間、多数のバックアップデータを保存するようになると、その管理は複雑になります。いざというときにリストアに使うべきバックアップがどこに保管されているのかわからない、すぐに取り出せないといったことがないようにしなければなりません」

適切なリストア手段はどれか?

 最後のポイントは復旧フェーズの「適切なリストアの実行」だ。

 前述のとおり、ここではまだランサムウェアの被害を受けていないバックアップを使ってリストア作業を行う。ただし、被害(データの暗号化)は発生していなくても、すでにランサムウェアに感染している可能性はある。そのため、当該バックアップに対してマルウェアチェックを実行しながらリストア作業を進めなければならない。

 VBRには、こうした作業が行える複数の機能が備わっている。

・Secure Restore … リストア実行時に並行してマルウェアスキャンを実行。自動処理を行い、感染していた場合はリストアを停止。Windowsのみ対応。
・Staged Restore … 隔離環境(ステージング環境)にリストアを行い、マルウェアスキャンや除去を実行。クリーンな状態にしたうえで本番環境へ。
・Data Integration API … バックアップデータを仮想iSCSIストレージとしてVMにマウントし、マルウェアスキャンを実行。ボリューム単位でマウントできる。
・インスタントリカバリ … インスタントリカバリ機能を使ってマウントし、マルウェアスキャンを実行。データベースやNASのリストアにも対応し、短いRTOで復旧できる。

Secure Restoreはマルウェアスキャンを実行しながらリストア、Staged Restoreは隔離環境にリストアしたものにマルウェアスキャンや除去を実行

 これらの機能はそれぞれに特徴があり、適材適所で使いこなす必要がある。そのためやはり予行演習が必須だ。予行演習をどの程度まで実施するのかはケースバイケースだが、机上訓練しかできない場合でも必ず実施しておくべきだ。

 ランサムウェアの被害に遭ってから『どの機能を使うべきか?』などと調べ始めても、時間ばかりかかってしまうので、まずは予行演習を行い、最低でも『こういう場合にはこうする』というイメージを脳内に描いておくのが対策の基本である。

 さらに、予行演習を通じて復旧のための手順が明確になれば、「Veeam Disaster Recovery Orchestrator」を使ってある程度、作業を自動化することもできる。ランサムウェア被害復旧のRTOを短縮するためには、こうした備えも有効だろう。

 

Stay up to date on the latest tips and news
By subscribing, you are agreeing to have your personal information managed in accordance with the terms of Veeam’s Privacy Policy
You're all set!
Watch your inbox for our weekly blog updates.
OK