編集部からのお知らせ
新着PDF集:データセンターの省電力化
「これからの企業IT」の記事はこちら
セキュリティの論点

ランサムウェア騒動とバックアップ--「当たり前」を繰り返す対策 - (page 3)

中山貴禎

2017-08-01 07:00

 金銭以外の目的でランサムウェアが用いられる場合、次に多いのは社会の混乱を招く政治犯や愉快犯でしょうか。

 電力や水道などに代表されるライフライン、大企業の生産ライン、物流、放送や通信、そして病院などが被害に遭うのはこちらのパターンでもあり得ます。

 こうしたケースでは、WannaCryが当初そうであったように、身代金を払った相手が特定できず、犯人側が解除キーを送れないバグがあったり、そもそも復旧させる気がないとしか思えないような構造のランサムウェアも、存在したりするようです。

 こうした「金銭以外の目的で破壊活動を行っている攻撃者が存在するかもしれない」ということも、一応頭に入れておいた方がいいでしょう。

 それは、感染したランサムウェアが、こうした政治犯や思想犯、愉快犯などの手による復旧不可能なものだった場合、たまたま流れ弾を拾ってしまっただけで感染したとして、たとえ身代金を払ったところで復旧はできない可能性も高いからです。

 WannaCryはWindows OSの脆弱性を、Petya亜種関連も、Microsoft Officeの脆弱性を利用する事例が発見されたと言われています。

 こうした各種マルウェアに対し、使用しているOSがWindows 10であれば大丈夫だった、という話も耳にします。私も個人で利用している端末はWindowsもMac OSも最新のものを、毎日アップデートして使っています。


 しかし、組織が利用するホスト端末には利用するシステム上の制約や予算などさまざまな事情を抱え、Windows 7や旧バージョンのOfficeを利用し続けざるを得ないケースが少なくありません。

 アップデートしたら、他のシステムとの相性問題が発生しサービスが利用できなくなった、となっては業務に多大な影響が出ることは容易に想像できることでです。アップデートを最優先に実施するポリシーで運用しているケースは少ないのではないでしょうか。

 作り手として、人が作るものに完璧はない、と言ってしまうと言い逃れに聞こえてしまうかもしれません。だからと言って、脆弱性やバグの類があったって仕方ないじゃないかと開き直るのはいかがなものかと思います。

 しかし、絶対にランサムウェアに感染しない「魔法の障壁」など作れないのも事実です。

 セキュリティ機器やサービスを過信せず、もしランサムウェアに感染してしまった際に、被害を最小限に食い止める事前の準備をしっかりとしておくことが何より大切だと考えます。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]