最新のバックアップサーバ脆弱性がランサムウェアの危険なリスクを警告する理由


ランサムウェアの警告を調査していると、すぐに明らかになることがあります。バックアップ環境に対するリモート・サーバー・アクセスのリスクは増大しており、企業はバックアップ・サーバの脆弱性を調査することが望ましいと言えます。

先日に、米国のサイバーセキュリティおよびインフラセキュリティ局(CISA)が発表した警告では、既知の脆弱性カタログに別の脆弱性が追加されています。Hacker Newsで報じられたように、Veeamのバックアップとレプリケーションサービスに存在するリモートコード実行の脆弱性が攻撃に利用されているのです。CISAは、この脆弱性により、認証されていないユーザーが内部のAPI機能にアクセスすることが可能となり、「悪意のあるコードのアップロードや実行につながる可能性がある 」としています。

データ保護とランサムウェアの復旧戦略が従来のハードウェア/ソフトウェアベースのアプローチに依存している限り、リモートサーバへのアクセス(最も人気のある攻撃ベクトルの第2位)を心配する必要がありそうです。

ハッカーがバックアップを好んで攻撃する理由

バックアップは、ランサムウェアに対する最後の防衛線です。しかし、残念ながら、バックアップは攻撃に耐えることができない脆弱なものである可能性があります。

この問題について、Network World誌で、危険にさらされたバックアップ・サーバーについての記事がありました。それは「ハッカーは、バックアップ・サーバは保護されていないことが多く、情報セキュリティにあまり精通していない若手職員によって管理されていることを理解している」です。

特に危険なのは、流出です。基本的に、もし悪者がバックアップサーバを介して企業の機密を流出させ、解読することができれば、彼らの強奪要求に対して無防備になります。

バックアップ脆弱性管理のための運用セキュリティのベストプラクティス

バックアップデータを保護するために、組織はランサムウェア攻撃で実証されたベストプラクティスを考慮する必要があります。例えば、Druva Data Resiliency Cloudに組み込まれたセキュリティのベストプラクティスをいくつか紹介します。

●クラウドベースのインフラストラクチャを活用し、パブリッククラウドのセキュリティ標準を利用する。DruvaはAmazon S3上に構築されており、Amazon Web Servicesの業界をリードするセキュリティを活用しています。さらに、SaaSベンダーであるDruvaは、不変性、エアギャップなど、ネイティブなデータ保護を超える機能により、固有のインフラセキュリティをさらに拡張しています。

●バックアッププラットフォームの監視と警告の実装 – Druvaは監視ツールを使用してプラットフォームのセキュリティを向上させ、一括削除や構成変更、ランサムウェアによる暗号化などの進行中のイベントを停止し、関連ログやデータ変更記録で対応やフォレンジック作業を加速させます。 このようなツールや機能がバックアッププラットフォームで利用可能かどうか確認してください。

●バックアップデータはどこに保存されていても暗号化します。例えば、Druvaは飛行中のデータにはTLS暗号を使用し、静止中のデータにはAES 256ビット暗号を使用します。
重複排除を含む多層的なセキュリティアプローチをとる。データとメタデータのストレージを分離し、ブロックレベルの重複除外を使用します。そうすることで、データの構造を偽装し、悪意ある者がデータを再構成できないようにします。

●ロール・ベースのアクセス制御を行い、最小限の権限で、各人が業務遂行に必要なアクセス権を持つようにします。

 

関連トピックス

コメントを残す

メールアドレスが公開されることはありません。

 

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください