Cloudianソリューションでランサムウェア対策を

ランサムウェアは、第三者が不正に組織のデータを暗号化し、被害者は解除用の暗号化キー入手に 「身代金」 を要求されます。そして多くの場合は、ビットコインなどの追跡が困難な暗号通貨が使われます。

防御対策の落とし穴

ランサムウェア攻撃を阻止するための対策は、通常、攻撃そのものの防止と、被害を受けた場合の影響の抑制の、2つに分類されます。
防御策として、ユーザー向けのトレーニングプログラムがあります。

信頼できる送信者を装った電子メールなどの 「フィッシング」 攻撃に注意するようにユーザーに呼びかけます。

他の防御策として、マルウェアの既知のシグネチャについて電子メールのペイロードを監視する方法や、システムのアクティビティを監視して、マルウェアが起動する可能性のある異常なアクティビティを検出する方法が挙げられます。

最後に、重要なシステムをファイアウォールとパスワード管理でレイヤーの背後に分離し、ユーザーとプログラムのアクセスを制限します。

しかしながら長期的には、これらの予防策は効果的でなくなる傾向があります。Eメールの注意や警告にユーザーは慣れすぎており、マルウェアの侵入をブロックするように設計されたテクノロジーは署名方法の急速な変化に対応できず、すぐに時代にそぐわなくなります。また、ファイアウォールやその他の遮断は、ユーザーやプログラマーに煩わしく、最終的には利便性が重視され本来の保護が避けられてしまう場合があります。

攻撃を受けた際、WORMがデータを保護

Aたとえ最善の準備をしていても攻撃を受ける可能性があるため、攻撃を受けた場合の影響を最小限に軽減させることが不可欠です。この場合の最善の防御線は、データが書き込まれるストレージ層です。

データの整合性を維持するストレージテクノロジーはすでに存在します。 WORMは 「write once, read many」 の略で、一度書き込まれたデータは、指定された時間が経過するまで変更または削除ができなくなります。データの変更ができなくなると暗号化も不可能となり、マルウェアは無効になります。たとえ管理者権限を持つ場合でも、誰もデータを変更することができなくなります。そのため、悪意ある従業員がいた場合でも、データを保護することが可能になります。

WORMテクノロジーの導入は簡単です。Cloudian®ストレージのシステムレベル機能として利用できます。

WORMを備えたストレージは、次の3つの方法で導入可能です。

  1. バックアップターゲットとして: クラウディアンのストレージは、Veeam、Rubrik、Commvault、VERITASなどの一般的なデータ保護アプリケーションのターゲットとして機能します。 このターゲットでWORM機能がアクティブ化されると、書き込まれたデータは指定された期間は変更できません。これにより、ハッキングが無意味になります。
  2. エンタープライズ同期および共有ソリューションの一部として実現:クライアントシステムは、攻撃に対して最も脆弱です。 これらのデバイスでデータが失われると、全体的な生産性に深刻な影響を及ぼす可能性があり、保護対策が重要になります。クラウディアン/ SMEエンタープライズファイル同期および共有ソリューションは、ユーザーのラップトップやデスクトップと連携して機能します。重要なファイルのコピーを中央リポジトリに保持し、WORMテクノロジーで変更できないようにします。データはファイアウォールの内側のオンプレミスに保持され、必要に応じてすぐにアクセスが可能です。
  3. ファイルサーバーとして:簡単なアプローチは、ファイルを直接保護することです。Windows / LinuxファイルサービスとWORM機能で構成されている場合、クラウディアンシステムで、ファイルを保護するシンプルな手段を提供します。

柔軟性のあるデータバージョン管理

ランサムウェアの課題に対処する別の方法は、データのバージョン管理です。これにより、変更が行われたときにデータの新しいコピーが作成され、元のコピーは指定された期間保持されます。したがって、マルウェアがファイルを暗号化した場合でも、暗号化される前のファイルコピーは存在します。バージョン管理の利点は柔軟性です。古いコピーをいつでも削除して容量を取得でき、データガバナンスルールの準拠が可能になります。

バージョニング管理による保護レベルは、WORMと比較すると低くなります。理論的には、マルウェアは暗号化されていない元のデータを削除する可能性がありますが、行われない場合がほとんどです。存在しなくなったデータに対して、身代金を集めることができなくなるからです。

バージョン管理とWORMテクノロジーはどちらも、データが存在する重要な場所で保護を提供します。そして、どちらも侵入され難く、容易な統合が可能です。

forrester reportForresterレポート:ランサムウェアアタックからの防御法

GET THE REPORT

データを保護する3つの方法

  1. データ保護ソリューションのバックアップターゲット
  2. エンタープライズファイルの同期と共有
  3. Windows / Mac / Linuxクライアントのファイルストレージ

ransomware solution