ランサムウェアの攻撃がより頻繁で洗練され、損害を与える時代に、企業はもはや後付けとしてバックアップを扱う余裕がなくなりました。ランサム防止バックアップ戦略を作成することは、データのコピーを持っているだけではありません。これらのコピーが安全でアクセスしやすく、悪意のある俳優による暗号化の免疫を確保することです。
サイバー攻撃に直面しても運用を実行し続ける信頼できるランサムウェアに耐えるバックアッププランを構築する方法は次のとおりです。
また読む:ディープファークフィッシングにおける合成メディアの脅威の課題をナビゲートする
従来のバックアップが十分ではない理由を理解してください
多くの企業は、主要なシステムをターゲットにした同じランサムウェア攻撃に対して脆弱なローカルで常に接続されたバックアップに依然として依存しています。攻撃者は、多くの場合、バックアップフォルダーを探し、それらを暗号化または削除して支払いを強制します。
真にランサムウェアプルーフであるためには、あなたの戦略は次のことを想定しなければなりません。
- ネットワークが侵害される可能性があります
- ローカルシステムは暗号化できます
- ヒューマンエラーが可能です
そのため、最初のステップは利便性からレジリエンスに移行することです。
3-2-1バックアップルールを採用(およびアップグレード)
古典的な3-2-1ルールは次のように示唆しています。
- データの3コピー
- 2さまざまなメディアに保存されています
- 1つの保存されたオフサイト
しかし、2025年には、専門家はこれを3-2-1-1-0戦略に拡張することを推奨しています。
- 1エアギャップまたは不変のコピー(オフラインまたは改ざん)コピー
- 0回復検証のエラー(定期テスト)
定義された期間は変更または削除できない形式で保存されている不変のバックアップは、ランサムウェアが攻撃するときの最後の防衛線です。
クラウドバックアップを賢く使用する(ただし慎重に)
クラウドストレージはバックアップソリューションになりましたが、それは絶対確実ではありません。同期したフォルダーが感染している場合、クラウドデータも侵害される可能性があります。クラウドベースのバックアッププラットフォームを使用します。
- バージョン制御
- ランサムウェア検出
- 不変のストレージ
- ロールベースのアクセス制御
すべての管理者アカウントで多要因認証が有効になっていることを確認します。
すべてを自動化して暗号化します
自動バックアップは、人為的エラーのリスクを減らし、データが継続的に保護されるようにします。これをエンドツーエンドの暗号化と組み合わせて、データが傍受されたとしても、キーなしで読めないままです。
安静時および輸送中にバックアップを暗号化し、バックアップファイルとは別に暗号化キーを保存することを忘れないでください。
テスト、監視、およびトレーニング
必要なときに機能しない場合、最高のバックアップシステムでさえ役に立ちません。復元プロセスを定期的にテストし、実際のシナリオをシミュレートします。大量のファイルが書き直されるなど、異常なアクティビティを監視し、サイバー衛生プロトコルと回復プロトコルでチームを訓練します。
最終的な考え
2025年にランサム防止バックアップ戦略の構築は、先を考え、防御を重ね、最悪の事態を計画することです。自動化、不変性、暗号化、および定期的なテストを組み合わせることで、ランサムウェア攻撃者をアウトマートし、データとビジネスを維持することができます。