バックアップの破壊/改ざんを初心者でも分かりやすく解説

あなたの会社のバックアップは、本当に安全ですか?バックアップの破壊/改ざんは、災害やサイバー攻撃から復旧するための「最後の希望」を事前に断ち切る、極めて卑劣な攻撃手法です。クラウド・ソフトの供給リスクの中でも、ランサムウェアと組み合わさることで企業を完全に追い詰める恐ろしい脅威です。本記事では、なぜバックアップが狙われるのか、破壊されるとどんな絶望的な状況になるのか、そして最悪の事態でも復旧できる強固なバックアップ戦略について、専門知識がなくても理解できるように解説します。「備えあれば憂いなし」を実現する方法を学びましょう。

バックアップの破壊/改ざんとは?

バックアップの破壊/改ざんとは、災害やサイバー攻撃から復旧するための「最後の砦」であるバックアップデータを、削除、暗号化、改ざんして使えなくする攻撃手法です。クラウド・ソフトの供給リスクの中でも特に致命的な脅威で、ランサムウェア攻撃の前段階として実行されることが多く、バックアップサーバーへの侵入、バックアップソフトの脆弱性悪用、クラウドストレージの不正アクセスなどで実行されます。バックアップが破壊されると、ランサムウェアの被害から復旧できなくなり、身代金を支払うか事業を諦めるかの究極の選択を迫られます。

バックアップの破壊/改ざんを簡単に言うと?

火事に備えて作った避難経路と消火器を、先に壊されてしまうようなものです。普通、家が火事になっても、避難経路(バックアップ)があれば逃げられるし、消火器(リストア機能)があれば火を消せます。しかし、悪い人が先にこっそり避難経路を塞ぎ、消火器を空にしてから火をつけたらどうでしょう。逃げることも消すこともできません。バックアップの破壊も同じで、攻撃者はまずバックアップを使えなくしてから、本命のランサムウェア攻撃を実行します。「大丈夫、バックアップがあるから」という最後の希望を、事前に断ってしまう。まるで、保険証書を燃やしてから家に火をつけるような、二重に卑劣な攻撃なのです。

バックアップの破壊/改ざんで発生する被害は?

バックアップの破壊/改ざんにより、事業の完全停止、データの永久喪失、企業の倒産という最悪の事態が発生します。クラウド・ソフトの供給リスクとして、クラウドバックアップへの不正アクセスや、バックアップソフトの脆弱性を突かれることで、複数世代のバックアップが一度に破壊される可能性があります。特に、ランサムウェアと組み合わされた場合、復旧の選択肢が完全に奪われ、組織の存続が危ぶまれます。

バックアップの破壊/改ざんで発生する直接的被害

復旧不能な状態への陥落

ランサムウェアで本番データが暗号化され、同時にバックアップも破壊されて、業務再開が完全に不可能になり、事業継続を断念せざるを得なくなる

身代金支払いの強要

バックアップがないことを知った攻撃者が法外な身代金を要求し、支払っても復号される保証がないまま、数億円を支払わざるを得なくなる

過去データの完全喪失

数年分のバックアップが一瞬で削除され、顧客データ、財務記録、知的財産などの蓄積された資産が永久に失われる

バックアップの破壊/改ざんで発生する間接的被害

顧客への賠償責任

データ復旧不能により顧客へのサービス提供が永続的に不可能となり、契約違反による巨額の損害賠償請求を受ける

事業ライセンスの喪失

法的に保管義務のあるデータが復旧できず、規制当局から事業許可を取り消され、廃業に追い込まれる

改ざんされたバックアップからの二次被害

気づかずに改ざんされたバックアップから復旧し、マルウェアが再感染したり、改ざんされたデータで誤った経営判断を下す

バックアップの破壊/改ざんの対策方法

バックアップの破壊/改ざんへの対策は、3-2-1ルールの徹底、イミュータブルバックアップの採用、バックアップの分離保管が基本となります。クラウド・ソフトの供給リスクを低減するために、オフラインバックアップの確保、異なるベンダーのソリューション併用、定期的な復旧テストが重要です。また、バックアップシステムへのアクセス制限、改ざん検知機能の実装、バックアップデータの暗号化により、攻撃者からバックアップを守ることができます。

バックアップの破壊/改ざんの対策を簡単に言うと?

大切な写真の保管に例えると、まず同じ写真を3枚以上コピーし(3つのバックアップ)、家のアルバムと銀行の貸金庫に分けて保管し(2種類の媒体)、1つは遠い親戚の家に預けます(オフサイト保管)。これが「3-2-1ルール」です。さらに、一度入れたら変更できない特殊なアルバム(イミュータブル)を使い、泥棒が来ても書き換えられないようにします。金庫の鍵は家族で別々に管理し(アクセス分離)、定期的に写真が無事か確認します(復旧テスト)。また、ネットに繋がっていない金庫(オフライン)も用意し、サイバー攻撃が届かないようにします。「バックアップのバックアップ」を作ることで、最悪の事態でも必ず復旧できる体制を整えるのです。

バックアップの破壊/改ざんに関連した攻撃手法

クラウド・ソフトの供給リスクにおいて、バックアップの破壊/改ざんと密接に関連する3つの攻撃手法を解説します。

サプライチェーン攻撃

バックアップソフトウェアやクラウドバックアップサービス自体がサプライチェーン攻撃の標的になることがあります。バックアップソリューションに悪意あるコードが仕込まれると、すべての顧客のバックアップが危険にさらされ、復旧の要となるシステムが攻撃の起点となってしまいます。

ランサムウェア(関連)

バックアップの破壊/改ざんは、ランサムウェア攻撃の「前準備」として必ず実行されます。最新のランサムウェアは、暗号化を始める前に、ネットワーク内のバックアップを探し出して破壊する機能を持っており、両者は不可分の関係にあります。

クラウド設定不備

クラウドバックアップの設定ミスにより、攻撃者が簡単にアクセスして破壊できる状態になることがあります。S3バケットの公開設定、弱いアクセスキー管理、過剰な権限付与などの設定不備が、バックアップの破壊/改ざんを容易にします。

バックアップの破壊/改ざんのよくある質問

クラウドだけでは不十分です。認証情報が盗まれれば、クラウド上のバックアップも削除される可能性があります。オンプレミスやオフラインバックアップとの組み合わせが必要です。

業種や規制により異なりますが、最低でも30日分、理想的には90日以上の複数世代を保管することを推奨します。ランサムウェアが潜伏してから発動するケースがあるためです。

一度作成したら、指定期間は管理者でも削除・変更できないバックアップです。WORM(Write Once Read Many)技術を使い、攻撃者が管理者権限を奪っても破壊できません。

はい、非常に有効です。オフラインで保管でき、サイバー攻撃の影響を受けません。ただし、復旧に時間がかかるため、他の方法と組み合わせることが重要です。

必須です。バックアップデータが盗まれた場合でも、暗号化されていれば内容を読まれません。ただし、暗号化キーの管理を別途しっかり行う必要があります。

最低でも年2回、できれば四半期ごとに実施することを推奨します。バックアップが取れていても、復旧できなければ意味がありません。定期的なテストで問題を早期発見できます。

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。