サイバー攻撃による大混乱を回避するために:VFEmail.comへの破滅的な攻撃から学ぶ厳しい教訓

Hard Lessons from the Catastrophic Attack on VFEmail.com

あなた自身がサービスプロバイダーで勤務していると想像してみてください。ある朝目覚めてコーヒーを淹れ、メールやFacebook、Instagram、Twitterをチェックすると、サービスが利用できないとパニックに陥った顧客から山のようにメッセージが届いていました。マネジメントコンソールを急いで確かめると、まったく機能していません。あなたの動作環境はすべて、呼びかけに応答しないブラックホールと化しています。慌ててデータセンターに確認してみると、施設内のハードドライブのデータはすべて削除され、あなたが顧客に代わって保存・管理していたデータはひとつ残らず、顔のわからない攻撃者に消去されてしまっています。
 

そしてさらに悪いことに、バックアップサーバーも破壊され、復旧できる方法はまったくありません。
 

これは空想上の最悪のシナリオではありません。2月10日の週の初めに、セキュアなメールサービスを提供するアメリカのプロバイダ、VFEmail.netで実際に起こったことなのです。

増え続けるサイバー攻撃による大混乱

月曜日、VFEmail.netは、大規模なサイバー攻撃を受け、仮想マシン、ファイルサーバー、それに対応するバックアップシステムのすべてのデータを消されてしまいました。顧客の18年分のメールがすっかり消えてしまったのです。VFEの有料アカウントユーザーは、メールのアーカイブがなくてもサービスを再び使うことができましたが、フリーメールアカウントを機能させていたソフトウェアとそれに関連するメールは完全に消えてしまいました。
 

ハッカーの狙いは明らかに、単に大混乱を引き起こすことでした。なぜなら、VFEmail.netは攻撃前に脅しも身代金要求も一切受けていなかったからです。
 

このような妨害を受けた小規模ビジネスのオーナーやこの攻撃によって大切なビジネスや個人データを失った何千というユーザーに対し、誰もが共感することでしょう。いったいどんな残忍性が、ニヒリズムが、あるいは復讐心が攻撃者を突き動かし、このような大混乱を引き起こしたのだろうかと。

 

危険に晒されているのは誰なのでしょうか?

このような事件が発生したことで、皆さんは「自分の身にも起こりうるのだろうか?」と考えるかもしれません。

 

それについて考える際には、2017年6月に起こったNotPetyaサイバー攻撃のことを思い出してください。当初は身代金目的のランサムウェアだと疑われましたが、その後ウクライナに政治的混乱をもたらすためのワイパーであることが判明した事件です。ヨーロッパ全土への波及は意図しない展開でしたが、それでもNotPetyaはさらに何千というシステムを回復不能なほどに暗号化し、推定で100ドル相当の損害をもたらしたと見られています。

その後、国家ぐるみのサイバー攻撃は増え続け(北朝鮮とイランが容疑者の常連)、荒稼ぎや、世界の敵対国に政治的および経済的損害を与えることを狙ったランサムウェア攻撃やクリプトジャッキングなどが横行しています。
 

このような事情から、皆さまの疑問に対する答えは次のようになります。「はい、VFEと同じ運命になる可能性はあるでしょう。しかも、その可能性は高まりつつあります。」

 

サイバープロテクションのチェックリスト

リスクを最小限に抑えるために、今こそサイバープロテクション戦略を見直し、VFEが攻撃を受けたのと同じ弱点が自分たちにもないかどうか精査するチャンスです。以下の4点について考えてみてください。

  1. バックアップの3-2-1ルールを守っているか?
    単純ですがとても大切なバックアップの原則です。異なる場所にある異なるメディアに、データを必ず複数コピーするようにします。もしライブサーバーをローカルのハードドライブにバックアップしているなら、オフサイトの設備(HDDまたはテープ)にもバックアップし、さらにクラウドストレージにもバックアップするといいでしょう。この方法を取っていればVFEを襲った攻撃は阻止できたかもしれません。なぜならプライマリとバックアップ仮想マシン、物理サーバーは消されてしまいましたが、クラウドのバックアップまでは魔の手が伸びていなかったようなのです。
     
  2. 一般的なマルウェア攻撃から、自分たちのデータおよび顧客のデータを守っているか?
    VFEへの攻撃目的は恐喝ではありませんでしたが、もしそうであったなら、VFEのサーバーにアクセスした攻撃者は単にランサムウェアをマウントし、同様にサーバーとそのバックアップを破壊していたでしょう。FBIは、身代金を払ってもランサムウェアの被害者の半分以上はデータを回復することができないと見ています。なぜなら、攻撃者はデータの復旧に必要な復号化キーを渡す前に姿を消すか、捕まるからです。あるいは、そもそもいい加減にコードを実装しているために復号化キーがちゃんと機能しないからです。
     
  3. バックアップエージェントとバックアップサービスは、マルウェアやその他の悪意のある攻撃に対して脆弱ではないか?
    最先端のデータ保護製品やサービスには、ランサムウェアや機密情報を盗み出すような様々な攻撃を防ぐ、堅牢なバックアップエージェントやクラウドストレージがあります。抜け目のないサイバー犯罪者は、復旧を阻止するためにバックアップ用サーバーとアーカイブを探し出して攻撃することを忘れません。バックアップエージェントとバックアップアーカイブを堅牢にするデータ保護ソリューションがないと(オンサイトとクラウドベースの両方)、犯罪者の目論見どおりになるでしょう。
     
  4. メールやストレージ、ファイル共有など、クラウドベースのサービスを完全に保護できているか?
    多くの企業は、クラウドベースの生産性向上のためのアプリケーションを提供しているプロバイダが、ユーザーのメールボックスや共有部分をしっかりと保護していると思い込んでいます。たとえばMicrosoft社のOffice 365では、一般的な企業が他のアプリケーションで行っている対策に比べると、ユーザーのメールに対し、比較的ゆるいデータ保護しか行っていません。お使いになっているクラウドサービスのプロバイダで、過去のメールやファイルにどのくらいの期間アクセスでき、必要な時にどれだけ簡単かつ詳細に消失データの復元が可能か、一度詳しく調べてみるといいでしょう。

最後に

VFEは今週、ITオペレーション管理者にとって最悪の事態を経験したかもしれませんが、この脆弱性のせいであなたが安眠を妨げられる必要はありません。最もセキュアなビジネス向けバックアップソリューションAcronis Backup なら、これらの問題をすべて解決することが可能です。

Acronis Active Protectionを搭載したAcronis Backupが、どのようにあなたのデータをランサムウェア攻撃から守り、アクロニスのバックアップエージェントとクラウドサービスがどれだけマルウェア攻撃に対して堅牢であるか、どうぞお試しください。

Acronis Backupは、Microsoft Office 365やOne Drive for Business、SharePoint Onlineのようなクラウドベースのサービスも保護することができます。