IBM TechXchange Japan Storage User Community

IBM TechXchange Japan Storage User Community

以降 JSUC と略記、short URL: https://ibm.co/3fV3qzE)とは、お客様やビジネス・パートナー様とIBM専門家が連携し、ストレージについて学び、アドバイスやベストプラクティスを仲間と共有し、製品やコミュニティー・イベントに関する情報を得るためのものです。どなたでも自由にご参加いただけますので是非ご参加ください。JSUCへの登録ガイドはこちらです。

注: 当該グループ上でご紹介する情報は、日本アイ・ビー・エム(株)が必ずしも正式なレビューを行ったものではありません。

 View Only

インシデント発生!データを復旧させる自信がありますか?CIRSA紹介

By KAZUHIRO OZEKI posted Wed August 30, 2023 09:06 PM

  

皆様、こんにちは。IBM テクノロジー エキスパート ラボの尾関です。

このブログでは昨今取り沙汰されているサイバー・インシデントが発生した際のデータのレジリエンシーに関してお話ししたいと思います。

レジリエンシー(resiliency)という言葉の意味は”回復力”です。ですので、データのレジリエンシーと言った場合、データの回復力、言い換えればデータをいかに復旧できるか、それを遂行する能力という意味になります。また、サイバー・インシデントが不幸にも発生してしまい稼働中のシステムのデータがランサムウェアなどのマルウェアによって被害を受けた場合に、その被害からデータを復旧する能力を”サイバー・レジリエンシー”と呼んでいます。

では、このサイバー・レジリエンシーは、なぜ重要性を増しているのでしょうか?

上記のスライドが示しているように、ここ数年の間でランサムウェアによる被害は増え続け、かつ大きなものとなって来ています。例えば、ランサムウェアの被害に遭ってしまってからデータの復旧までに要した平均日数は23日で、それにかかるコストは日本円にして6億円を越えるとも言われています。このように甚大な被害をビジネスに及ぼす可能性のあるランサムウェアに対してどのような対策を実施すればよいでしょうか?

上の絵ではサイバー攻撃に対しての2つの観点からの対策を示しています。1つは”サイバー・セキュリティ”と呼ばれる観点で、こちらは主にサイバー攻撃を受けないようにどのような防御を実施すべきか、という観点からの対策となります。例えば、サイバー攻撃者がシステムに容易に侵入出来ないような仕組み、具体的には管理者やユーザがシステムへアクセスする際の認証の方式を強化するなどの対策になります。

もう一つはここまでも触れてきました”サイバー・レジリエンシー”の観点からの対策です。ここではこちらのサイバー・レジリエンシーの観点からの対策についてもう少し詳しく説明していきます。

従来、事業継続を担保するためにデータを保護する手段として、以下のものが実施されていました。

  1. バックアップ: 
    システムの本番稼働に使用しているデータを別の記憶媒体に複製(バックアップ)して有事の際にそこからデータを復旧できるようにする

  2. 災害対策: 
    システムの本番稼働に使用しているデータを遠隔地に複製(ミラー、遠隔コピー)し保管することによりメインのシステムのサイトで災害などが発生し稼働が継続出来ない場合に遠隔地に複製したデータを用いてシステムの復旧を実現出来るようにする

  3. 高可用性の担保:
    システムを二重で持ち冗長化構成とすることにより、1つのシステムで障害が発生しサービスが停止した場合にもう一方のシステムに切り替えることにより最短時間でシステムの復旧、稼働を担保する

昨今、システムの障害や人為的ミスによるデータの損失、自然災害などに加えて、サイバー攻撃による被害のためシステムを復旧するようなケースが増えてきているというのは前述したとおりです。

残念ながら前述した従来のデータ保護の手段だけですとサイバー攻撃によるデータ侵害からの復旧が出来ない場合があります。それはなぜでしょうか?

それは上記の3つの手段が単にシステムのある時点でのデータの同期、もしくは非同期の複製であるからです。具体的に言えば、システムが使用しているデータがサイバー攻撃で侵害されたとして、それを気付かずにバックアップや遠隔地へデータの複製を実行したとするとその複製されたデータ自体も侵害されていることになります。それは何らかの方法でデータなどの同期を保持している高可用性のシステムでも同様です。また、サイバー攻撃を実行している犯罪者がシステムにネットワーク経由侵入してデータの暗号化や消去などしているとすると、バックアップや災害対策のために複製しているデータにもネットワーク経由でアクセスし攻撃することでそのデータをも侵害出来る可能性があります。そうなると本番のデータが攻撃された場合、バックアップなどで複製しているデータからの復旧も出来ないという状況に陥ってしまうことになります。このような理由から”サイバー攻撃からデータを回復する”と言う意味でサイバー・レジリエンシーの重要性が高まっているという事になります。

では具体的にサイバー・レジリエンシーを備えたシステムと言うのはどのようなものであるべきでしょうか?ここでは、システムで使用するデータを保管するストレージの観点から説明していきます。

ストレージに求められるサイバー・レジリエンシーを担保する要件は以下のものとなります。

隔離 Isolation

Isolation: 隔離とは保管するデータの物理的もしくは論理的な分離であり、ネットワークからデータに容易にアクセスできないようにすることで、Air Gapはその一例です。 通常、データをバックアップとして保管する場所がより遠くに隔離されていればそれだけ被害に対する防御は強固となりますが、その場合には復旧にかかる時間は長くなることが多くなります。ですので隔離に関してはその方法と復旧に要する時間のバランスを考慮することが重要となります。

不可変性 Immutability

Immutability: 不可変性はシステムで使用しているもしくはバックアップとして保管されているデータが第三者によって意図的に改ざんや破損できないようにすることです。この場合、通常、本番システムで使用しているデータに不可変性を持たせることは出来ないので、主にバックアップしたデータが対象となります。例えば、ストレージ、テープにおけるWORM(Write Once Read Many)機能が一例となります。WORMとはデータを最初の一回だけ書き込むことが出来るがそのデータの変更、削除などは出来ず読み出しのみ可能にする機能になります。それとは別にバックアップデータが一人の管理者によって容易にアクセスできてしまうか?と言うような運用面からのデータの不可変性に関しても検討する必要があります。

データの精度、復旧のスピード Granularity & Performance

Granularity & Performance: ここで言うデータの精度、復旧のスピードとは、事業継続のために最低限必要なデータ量やそれに耐えうるサービス停止時間を細かく定義することにあります。甚大な被害を被ることなしに組織がどれだけのデータを最低限確保する必要があるのか、 システムがどのくらいの時間で復旧出来ればビジネスに影響がでないのか?を事前に検討した上でシステムが使用するデータの複製の手法など判断する必要があります。

上記のような観点でストレージに保管するデータのサイバー・レジリエンシーの手法を検討する段階になった際に、より広い視野を持って押さえておく必要があるのが以下の5つのポイントになります。

これはNIST(米国国立標準技術研究所)が提唱するサイバー セキュリティ フレームワークになります。

NISTは科学技術分野における計測と標準に関する研究を行う米国商務省に属する政府機関で、 ビジネスや政府機関の最重要なインフラの運用のための指針として“最重要インフラのサイバーセキュリティを改善するためのフレームワーク”を公開しています。このフレームワークは米国政府機関に限らず、全世界の機関、企業においても活用されており、日本国内においても内閣サイバーセキュリティセンター(NISC)が作成した『重要インフラのサイバーセキュリティ部門におけるリスクマネジメント等手引書』においてもこのフレームワークがリスクマネージメントのベースとして採用されています。

そこでは、いかにサイバー攻撃の被害に際して、防御、検知、対応する能力をアセスし改善できるか、を提言するため以下の5つのポイントを定義しています。具体的には、

特定 Identify:

サイバー・レジリエンシーに関する計画を作成、改善するために組織としての共通認識を築きあげる。例えば、対象システムの中でデータに対して優先度を付けカテゴライズし組織で共有する、などの作業となる。

防御 Protect:

最重要なサービスの稼働を確保すべく適切な防御を定義して実装する。これは被害にあう前に危弱性に対する防御であり、例えばネットワーク経由での犯罪者のシステムへの侵入を防ぐ手法の実施となる。

検知 Detect:

サイバー・セキュリティの事象が発生した時に検知できる仕組みを定義、実装し改善する。その事象をタイムリーかつ継続的にモニターし検知するプロセス実装することで事象による被害を最小限に食い止めることが出来る。

対応 Respond:

検知した事象に対して対応する仕組みを定義、実装し改善する。具体的に言えば、検知されたマルウェアのネットワークやシステムを遮断することによる封じ込め、マルウェアによる被害や影響範囲の分析、組織内でのコミュニケーションなどのプロセスを定義し実装する。

復旧 Recover:

被害を受けたデータの復旧し、そしてシステムのサービスを再開する。”対応”のポイントとなるプロセスと連動して優先順位の高いものからデータを復旧してしシステムの再稼働を実現する。

以上、増大するサーバー攻撃による企業、組織の損害を考えた場合に、上記の5つのポイントから稼働するシステムとそれを取り巻く組織を見直すことにより、まずはサイバー攻撃のための防御を固め、不幸にも攻撃を受けてデータが侵害されてしまった場合にもその被害を最小限に留めデータの早期の回復、およびシステムの復旧を実現することが可能になります。

テクノロジー エキスパート ラボでは、そのような活動を支援すべくサイバー・インシデント・レスポンス・ストレージ・アセスメント、通称CIRSA(シルサ)というサービスを提供しています。具体的には

  • アセスメントの対象となるお客様のストレージ・システムを策定

  • そのシステムに関してアセスメントに必要な情報を収集

  • サイバー・レジリエンシーに関する見識を深めて頂くために座学を実施

  • 更にお客様と一緒に上記の5つのポイントに関して質問を通して議論

  • お客様から頂いた情報を元にお客様のシステムを5つのポイントから改善点などを提言し、どのようにシステムを改善していくかロードマップを提示

という活動を実施します。
こちらのCIRSAをご検討際には、是非エキスパート ラボをご活用ください。

まとめ

ランサムウェアなどのサイバー攻撃による被害が増大している中で、今まで実施されてきたデータ保護の手法に加えて、サイバー・レジリエンシーを備えたデータ保護の手法を検討し実現する必要があります。サイバー・レジリエンシーを担保するためには隔離、改変不可などのサイバー攻撃からデータを保護する仕組みを検討実装すると同時にNISTが提唱するサイバー・セキュリティ・フレームワークの5つのポイントである特定、防御、検知、対応、復旧に照らし合わせて、サイバー・セキュリティ、サイバー・レジリエンシーと言う観点からのシステムの再点検を早期に実施する必要があると考えます。

最後にサイバー・レジリエンシーのIBMの具体的なソリューションに関するブログも合わせてご一読ください。

『ランサムウェア対策は十分?〜サイバー・レジリエンスに磨きをかける必要Step』

『IBMサイバー・レジリエンシー対策ストレージ・ソリューションの最新動向について』

『サイバー攻撃から大切なデータを守るテープとは』

1 comment
45 views

Permalink

Comments

Thu August 31, 2023 12:18 AM

本ブログ記事内容へのご質問は、当該コミュニティ上の Discussion をご利用下さい。Disscussionいただくには本コミュニティにメンバー登録が必要です。