ランサムウェア対策など、企業がIT環境を包括的に保護する必要性が高まっています。
組織内の各種データをバックアップ可能で、パソコンやサーバー内のデータはもちろん、仮想化環境、クラウド、モバイルデバイスなどIT環境全体を一括で保護できるようになります。また、データの復元も管理画面から簡単に実行することが可能です。
企業が必要とするバックアップ機能はもちろん、複雑なIT環境のバックアップ管理のしやすささを追求したAcronis Backupをご紹介いたします。
 

バックアップのアクロニスでは夏のバックアップキャンペーンを実施中です。
今回は夏休みや旅行など、思い出が多くなる夏に合わせた「絶対なくしたくない夏の思い出データは何?」をテーマにしています。今回のプレゼント商品は夏と言えば海やプール、川などでのレジャーですが、ここで必要とされる防水機能付きのアクションカメラGoPro HERO Sessionか、アクロニスのクラウドやモバイル機器にも対応する個人向けバックアップソフトAcronis True Image 2017 New Generationです。
最後の抽選は8月31日までに応募!!



Cerbeの名で知られているランサムウェアは、夏に入ってますます活動が増してきています。夏休みなどランサムウェアにはありません!!
最新のランサムウェアはどのように攻撃をし開けてくるのか、ぜひあなたの目で確かめてください。
 

膨大なデータを扱うフォーミュラ1チームにはセキュアなファイルアクセスは必須
アクロニスがパートナーシップを結んでいるスクーデリア・トロ・ロッソは、セキュアなモバイルファイル共有を実現するためAcronis Access Advanced (アクロニス アクセス アドバンスト)を導入いたしました。
フォーミュラ1のチームは、レースにかかわる大量のデータを、本拠地、サーキットそしてパートナーとの間で共有します。スクーデリア・トロ・ロッソも例外ではありません。トラックサイドエンジニアと世界各地で開催されるレースをサポートする数百台のデバイス間では絶えずデータのやり取りが実施されています。ファクトリでは、通信回線を使って収集する計測データが、ライブフィード用の標準チャンネルを通して送り出されてきます。一方で、レースに関する具体的な計算データや機密データの様な情報は、テレメトリストリームからは外されより注意が必要とされています。
Acronis Access Advancedを使ってどのように彼らがデータを管理しているのか、ご紹介いたします。

アクロニスのバックアップソリューションは、パーソナル(個人向け)と、ビジネス(企業や組織向け)の製品に別れています。
    

一般家庭でバックアップする場合、家族数台分のパソコン、スマートフォンをバックアップするケースが多いと思います。

例えば4人家族
家族みんなで使用するパソコン 1台
家族4人分のスマートフォン 4台
タブレット 1台



この場合は個人向けの「Acronis True Image 2017」が適しています。

一方で、企業や組織内で使用するパソコンは、数十台から数百台もしくはそれ以上。サーバーも数台から数十台もしくはそれ以上。このようなデータをバックアップする場合は、もちろん法人向け 「Acronis Backup 12.5」がベストなソリューションです。

6月下旬に全世界に広がったPetyaの攻撃は、元チェルノブイリ原子炉から始まり、コングロマリット(複合企業体) A.P. モラー・マースクまでの広く感染被害をもたらしました。
初めこのPetyaは、身代金目的のランサムウェアの被害と広く報じられましたが、実はワイパーと呼ばれるさらにランサムウェアのように見せかけた悪質なマルウェアであることが分かりました。
データを取り戻そうと30,000円を支払ったが、データは果たして取り戻せたのか?

検出されないPowerShellを利用した巧妙なランサムウェアも、Acronis Active Protectionは見逃しません。


新たなランサムウェアの亜種は、PowerShellを利用し、スピア型フィッシングメールによって拡大し検出を回避しました。NioGuard Security Labによると、多くのマルウェアなどのウイルス対策ソフトウェアなどでは、次世代のランサムウェア攻撃に対しての準備ができていない状況です。そういった中でAcronisは、最近のゼロデイ・ランサムウェア攻撃の検出とブロックに成功しています。
Virustotalは、2017年7月9日時点での検出率を、ウイルス対策ソフト57製品のうち掲出できた製品はなかったと発表しています。


2日後にも同様にテストされましたが、テストされたマルウェア対策プログラムの半分以上が、このタイプの危険なランサムウェアを検出できませんでした。
 

データバックアップの状況はそれぞれ異なりますが、ほとんどのIT環境では、複数のシステムでデータのバックアップが必要です。安全なデータ冗長性の観点から、地理的に離れた複数のデータ保管場所が存在する場合もあります。そして最も重要なのは、ビジネス関連のバックアップ要件が主要なシステムの優先順位に対応することです。さまざまなビジネス上の制約、コンプライアンスの要求、またはその他の制限によって、最も重要なシステムに対しては追加の保護が必要になり、より積極的なRPO(目標復旧時点) と、RTO(目標復旧時間)が、要求される可能性があります。
つまり、バックアップを頻繁に実行する必要があり、複数の場所に冗長バックアップを保持する必要があることを示唆しています。

バックアップを作成して処理する方法は、IT バックアップ操作の全体的な効率に大きく影響する可能性があります。元のソースから「元の」バックアップを作成する必要がありますが、バックアップをセカンダリの場所にコピーするなどの後続の操作は、効果的に処理されないと、重要なシステムに不必要な負荷を追加する可能性があります。
最適なバックアップとデータ保護製品を利用することで、バックアップ処理操作を別のホストにオフロードできます。たとえば、初めにオリジナルのマシンにバックアップをスケジュール設定して、バックアップのコピー(複製)をもっと負荷の少ないシステムに移動したり、バックアップ処理操作専用に移動したりすることもできます。

Acronis Backup 12.5では、専用のスケジュールを使用して別のマシンで以下の操作が可能です。

数年前 “ランサムウェア”と聞くと、ただ漠然と「怖い」をイメージさせる程度のIT用語だったかもしれません。しかし、今ではそういってはいられません。

今年5月12日、かつてない大きな規模のランサムウェアが世界中のネットワークを急襲しました。当初はイギリスの国民保健サービス病院システムを狙った攻撃と思われましたが、セキュリティアナリストにより、被害は150か国20万台のコンピュータに及び、中国やシンガポール、台湾、インドネシア、オーストラリア、日本にも広がっていたことが報告されました。

サイバー犯罪者の目的は金だけではありません。御社のビジネス活動の妨害だけを目的にしているものもあります。身代金を狙うケースは明らかに例外的なパターンです。サイバー犯罪者は、旅行業者や世間的信用度の高い企業になりすまして、電子メールやソーシャルメディアから近づいてきます。そしてそこには、悪意ある添付ファイルやリンク先を記載し、クリックして感染するよう仕向けます。ウィルス対策ソフトに検知されないようにするため、ウィルス自体が添付ファイルの中に巧妙に仕込まれ隠されている場合もあります。非常に手の込んだ手口です。

今までに攻撃されていないから、自分は大丈夫だと思っている人も多くいると思います。しかし、2016年に発生したランサムウェア攻撃のうち27%は、アジア太平洋地域を基盤とする大企業と個人がターゲットにされました。これは全世界で最も高い割合です。

昨年1年間で新たに出現したランサムウェアファミリーは62種類あります。これは2015年と比べて、約600%以上の増加率です。
最新の統計によると、現在10秒に1人のペースで個人が攻撃されており、企業に至っては40秒に1社の割合で襲われています。あなたがターゲットにされるまでに残された時間は、どれくらいあるでしょうか?

ランサムウェアの被害にあわないためのどうすべきなのでしょうか?
怪しい電子メールやリンクはクリックしない。

データ保護、すなわちデータのバックアップをする理由は、“備え”です。
  例えば、電力供給が止まった際の“備え”
  台風などで洪水が発生した際の“備え”
  ハッカーなどからサイバーテロを受けた場合の “備え”
もちろん、毎日このような有事が起きるということではありません。そしてこういった対策を取らなかったばかりに、大幅に収益を落としたり、事業を廃止に追い込まれてしまったりする恐れがあります。

だからこそ、ビジネスを安定して継続するには、これらの有事に対しての“備え”が重要です。
その“備え”には、データを確実に守る堅牢なデータ保護戦略が必要です。
ビジネス継続性を安定させるための7つのポイントをご紹介いたします。

1. バックアップ計画を事前にプランし、文書化しておく
IT部門が有事の際、効率よく機能するために は有事に備えたバックアップ計画と、障害を事前に想定し、事前に文書化しアクションプランをまとめておくことが重要です。
これらのバックアップ計画やアクションプランには、下記の項目をできる限り詳細にまとめておくことがポイントです。
・   詳細な復元手順
・   ベンダーとの契約内容
・   通信手段
・   輸送オプションなど
また万が一こういった被害にあった場合に下記の準備も必要です。
・   いつ災害を宣言しますか。
・   データ、ソフトウェア、ライセンスのコピーの保存場所を決めておく
・   想定されるデータ損失量
・   目標復旧時間をどのくらいに定めるか
・   対策マニュアルは、電子ファイルはもちろん印刷したマニュアルも用意しておく

2. データバックアップとオペレーションの継続の対策