あなたの会社のDRは2020年代の課題に応えられますか


従来の災害と新たに登場したサイバー脅威によって、企業は自社のDRプランが高いレベルの可用性を維持し、直ちに運用を再開できるかの再調査が必要になった。


Storage Magazine 2月号より
Nick Cavalancia

 

あなたの会社が災害復旧に真剣に取り組んでいるならば、現在のビジネスの状態を反映したDR戦略を持つことの重要さを理解しているはずだ。アプリケーション、業務内容、ワークロードの変更、およびオンプレミスからクラウドへの移行にともない、DRプランのレビューと更新が必要になる。

顧客、従業員、請負業者、サプライチェーン、パートナーからの、あなたの会社のビジネスに対する復旧時間と復旧ポイントへの期待値の変化もまた、レビューを必要とするものだ。例えば、被災後1時間以内で運用が再開するという昨年のあなたの会社のDRプランは、ビジネスへの負の経済的影響を回避するには、もはや十分に早いとは言えない可能性がある。

その上、サイバー攻撃はますますしつこく、手口を巧妙にしてきている。悪党どもは、あなたの会社のネットワークの弱点を嗅ぎまわり、事業内容についての理解を深めてから、詐欺、データの盗み出し、データを利用した身代金要求、単にあなたの会社のネットワークへのアクセスを売りに出す、といった様々な方法を使ってあなたの会社から金をせしめた方が、はるかに儲かることにもう気付いている。

2020年代が始まる今こそ、これら新しくなった可用性への懸念や脅威について、あなたの会社のDR戦略を検討する時だ。この記事は、あなたの会社のDRプランのどこを検討すべきか、また高レベルの可用性を確保するにはどのように復旧計画を立てるべきか、それは何故かについて説明していく

 

災害の世界で今起こっていること

あなたの会社にDRプランがあるのならば、ハリケーン、洪水、停電、火事など、復旧作業が必要になる従来の災害のリストは何遍も目にしているはずだ。しかし、これ以外に潜在的災害として考慮すべきものはないだろうか?今年のリストには、数種類のサイバーセキュリティ関連の災害を入れるべきだ。ただし、これらの災害からの復旧を正しく行うには、個々の特徴を考慮する必要がある

世俗から離れた生活を送っていた人でなければ、ランサムウェアの脅威が存在していることは知っているはずだ。では、ランサムウェア攻撃の代表的な方法をいくつか見ていこう。中には、これまであなたが取ってきたランサムウェア対策の変更を促すものがあるかも知れない。

■バックアップがターゲット

今日のランサムウェアは、もはや単にファイルを暗号化するだけではない。ビジネスの基幹データ以外に、バックアップのファイルやNASストレージデバイス(おそらく、これらがオンプレミスのバックアップとして使われるケースが多いため)さえも今やランサムウェアのターゲットになっている。オンプレミスのランサムウェア攻撃を避けるためにバックアップをクラウドに保存することを検討した方が良いだろう。

■どんなシステムも標的になる

サイバー犯罪者は、あなたの会社のシステムを屈服させることによってどれだけ稼げるかをよく知っているので、新種のランサムウェアは接続し、暗号化できるシステムの数を最大化することに注力している。あなたが復旧可能性だけでなく生産性を確保するバックアップをしたいと考える時、この最新の傾向が影響してくる。

■攻撃者はこれまでより辛抱強くなっている

サイバー犯罪者が作る最近のランサムウェアは、感染させて直ぐに暗号化するのではなく、時には数か月の間システムに潜伏する。そうやって、感染したシステムのバックアップを大量に作らせるのだ。これは、いよいよ暗号化が行われたとき、クリーンなバックアップからの復旧を不可能にさせ、身代金を支払わざるを得ないようにさせるために行われている。これに対しては、バックアップ・データ作成時または復旧時に、データのスキャンを一括で行うバックアップ統合機能が求められる。

サイバー犯罪者がデータの盗み出しに成功した時、あなたは事態を回復する方法はもはやどこにも無いと思うかも知れない。しかしそんなことはない。データ漏洩中に使われる攻撃の戦術は数多くある。あなたの会社のDR戦略でも検討すべきものが含まれているかも知れない。

■ラテラルムーブメントの実装

Carbon Blackの『2019年グローバル脅威レポート』によると、サイバー攻撃の60%にラテラルムーブメントが含まれている。これは、一つの環境内でシステムからシステムへと移動するために内部の(通常は上位の)認証情報(クレデンシャル)を使用して行われる攻撃である。多くの場合、この攻撃はWindowsのサービス実行ファイルを置き換え、システム権限を変更し、アクティブディレクトリ(AD)のグループポリシーさえも書き換えてしまう。

■持続性の確立

サイバー犯罪者は、あなたの会社の環境にいつでも戻れる方法を探している。ADにアクセスするためになんらかの管理者を取得することによって(通常、ラテラルムーブメントで移動中に特権的認証情報を探索する機能が使われる)、複数のユーザーアカウントが作成される。ひとつの偽アカウントが見つかった場合、その環境には犯罪者が利用する、あなたが知らないアカウントが多数存在している。

■特権の供与

サイバー犯罪者はしばしば、持続性の維持やリソースへのアクセス許可を取得するために、グループのメンバーシップを書き換える。多くの場合、検知されるのを避けるために、グループが作成され、深くネストされている。

上記の戦術全てにおいて、データ漏洩後のADは結果として、これまでの安全な状態ではなくなってしまう。追加のアカウントが存在しているのか、どのような特権が認証されたのか、攻撃者が依然としてシステムに侵入し、さらなる損害を与えうるのか、全く分からない。データ漏洩が発生した場合、漏洩前の状態のADに復旧する必要があることを、あなたの会社のDR戦略に書き加えなくてはならない。

 

2020年代のDRレビューをいつ始めるべきか

DRプランの検討を、それを作成した時と同じ手順を使って行おう。最初は、ビジネスインパクト分析(Business Impact Analysis)とリスク評価だ。次に、上記の新たな災害を加え、リスクとされるもの全てに対応できるように、改訂版を策定しなければならない。

BIAの上位の目的は、ビジネスがそれなしでは成り立たない運用業務を見つけ出すことだ。例えば、基幹アプリケーションの可用性欠如などがそれだ。行うべき質問は以下のようなものになるだろう。

■ システムが日々依存している機能は何か。
■ データ損失はどこまで許容できるか。
■ 運用業務の損失はどこまで許容できるか。

しかし、基幹アプリケーションが依存するデータの一部がランサムウェア攻撃の一環で暗号化されたら、あるいはインサイダー脅威の一環で操作されたら、どうしたらよいだろうか?これまで、基幹アプリケーションやワークロードの一部に過ぎないと思われてきたデータを、基幹アプリケーションとは切り離した独自の基幹業務機能として扱わなければならないのかも知れない。

通常、DRの策定は業務機能レベルにとどまり、必ずしも特定のシステムや関連するデータを考慮しないものだ。しかし、バックアップ・データやバックアップ・ストレージを付け狙う新種のランサムウェア攻撃に対しては、業務機能を提供するアプリケーションと、アプリケーションを支えるデータをある程度まで分離してから、ビジネスに与える影響度を測るのが賢明だ。

 

 

リスク評価においては、起こりうる災害についてレビューを行い、次にそれらをBIAの業務機能と突き合わせ、策定すべきシナリオを特定する。リスク評価の最新バージョンにサイバー攻撃が入っていないのであれば、それを追加し、さらにこれらの攻撃の一つ一つがあなたの会社の環境を技術的にどう変えるのか、また結果としてこれらの攻撃に対応する新たな復旧シナリオがどのようなものになるのかを検討してもらいたい。

この記事を読めば、あなたの会社の現状の復旧機能になんらかの欠陥があることに気付くはずだ。その感覚が、リスク評価で浮かび上がった問題を最小化するDR戦略を改定する上で役に立つことだろう。

あなたの会社のDRプランの基本的な部分(目標、役割の定義、要件、手順など)はそれほど変わることはないだろう。しかし、バックアップ環境に影響を与えるいくつかのプロセスは、追加しておきたいと思うことだろう。

ビジネスの進化に伴って、絶えず起こる変化に合わせたプランをあなたの会社でもすでに策定しているかも知れない。これらの変化における主要なものは、RPO(Recovery Point Objective:目標復旧時点)とRTO(Recovery Time Objective:目標復旧時間)だ。これらを満たすためには、より頻繁なバックアップ、レプリケーションの使用、あるいは可用性のレベルを期待値に合わせるために、クラウド基盤への移行が必要になる場合もある。

あるいはまた、DR戦略の一部として普通に言われている「ADやパーミッションの復旧機能を含むこと」という一文に、やや場違いに見えるものを補足する必要があるかも知れない。その補足とは、サイバー攻撃によって感染した可能性があるシステムを特定するために、セキュリティチームの支援を求めることだ。

例えば、あなたの会社がデータ漏洩の被害に遭い、攻撃者は7つのシステムに侵入し、ADに複数のアカウントを作り、グループのメンバーシップ経由で特定のデータベースに対する特権を取得した、とセキュリティチームが突き止めたとする。それによって、全てを攻撃前の状態に戻すことが可能になる。サイバー攻撃者は、リモートアクセス用のトロイの木馬をすでに仕込んでいて、外部からのアクセスを続けるかも知れない。あなたは、どのシステムを復旧しなければならないか、また変更はいつ行われたかを知る必要がある。場合によっては、ADを何から何まで以前の日付に戻すのではなく、テーブルやオブジェクトの変更を個別に戻していくオブジェクトレベルのリカバリを実行する必要があるかも知れない。

DR戦略の策定に真剣に取り組んでいる企業であれば、その中にテストも入れるべきだ。それが、机上のウォークスルーまたは、復旧のシミュレーション、あるいはその中間の場合もあるだろう。あなたが考えた復旧シナリオの一つ一つについて、DRプランのテストが行われたことを確認してもらいたい。復旧成功の鍵はそこにあるからだ。

 

アクティブディレクトリの復旧は厄介になりうる

アクティブディレクトリの復旧は下手をすると、それ自身に大きな影響を及ぼすことがある。どの部分が攻撃者にいじられたかを根拠もなしに推測するのは賢明ではない。そのため、あなたはすべてのリスクを除去するために、AD全体を戻さざるを得ないかも知れない。

コンピューターのアカウントが以前のバージョンに戻ってしまったために、ドメインへの参加をし直さなければならないWindowsのエンドポイントが出てくる、ということがあり得る。パスワードが古いものに戻ってリセットが必要になったユーザーもいるかも知れない。アップデートが必要なADアカウントを使っているアプリケーションやサービスが出てくる可能性もある。

DRプランにセキュリティチームを加えることによって、何を戻すべきか、そして何時に戻すべきかについて、より的確に状況を理解しうる。いくつかのアカウントを以前のバージョンに戻すだけで済むのであれば、AD復旧によるマイナスの波及を回避できることだろう。

 

過去を振り返ることが未来への備えにつながる

新しい年度が始まるにあたって、人々はこれまでの人生の来し方を想い、より良い結果につながる変化について考える。これは、会社についても全く同じだ。あなたの会社のDR戦略が陳腐化し、もはや現状の脅威を反映しておらず、それに対する行動計画も最適ではない、ということは大いにありうる話だ。

ビジネスの可用性に対するあらゆる脅威に備えたDRプランをレビューすることによって、あなたの会社の業務が素早く復旧する可能性は著しく高まる。手抜きをしてはならない。あなたのレビューの成否は、あなたがいかにDR戦略を最初から最後まで十分に検討したかにかかっている。そして、これら新しいサイバー攻撃がビジネスに与える潜在的インパクトを考えると、それに対する適切な対策を備えておくことが非常に重要である。

 

著者略歴:Nick Cavalanciaは、エンタープライズITの業界で25年以上の経験を持つ。Techvangelismの創業者兼チーフ・テックエバンジェリスト。Conversational Geekの創業者でもある。

 

 

 

Copyright 2000 - 2020, TechTarget. All Rights Reserved, *この翻訳記事の翻訳著作権は JDSF が所有しています。
このページに掲載されている記事・写真・図表などの無断転載を禁じます。