サイバー・リカバリーと災害復旧の違い

2024年2月6日

読了時間:7

今日の企業は、セキュリティー、資産、重要なビジネス・プロセスに対するさまざまな脅威に直面しています。複雑なサイバー攻撃や自然災害に備える場合でも、積極的なアプローチを取り、適切な事業継続性災害復旧(BCDR)ソリューションを選択することが、適応性とレジリエンスを高めるために重要です。

サイバーセキュリティーとサイバー・リカバリーは、重要なデータを盗み、公開し、変更し、無効化し、あるいは破壊しようとする試みに焦点を当てた災害復旧(DR)プラクティスです。DR自体は通常、サイバー上の脅威だけでなく、より広範囲の脅威を対象としています。これらプラクテスが軽減しようとするイベントが異なることが主な原因で、これら2つは同じものではありませんが、多くの場合は補完的であり、多くの企業が賢明にも両方を導入することを選択しています。

サイバー・リカバリーは、ネットワーク、コンピューター・システム、またはデジタル・デバイスへの不正アクセスを通じてデータやアプリケーション、その他のデジタル資産を意図的に盗んだり破壊したりするサイバー攻撃に組織が備え、回復できるように設計されています。DRにはサイバー脅威への対処に役立つ計画が含まれますが、主に自然災害、人為的ミス、大規模な停止など、より広範囲を対象としています。

おそらく、サイバー・リカバリーと災害復旧の最も重要な違いは、軽減することを目的とした脅威の性質です。サイバー・リカバリーは、ハッカーや外国などの悪意によって引き起こされる災害に焦点を当てています。DRは、多くの場合、悪意のないあらゆる種類の脅威をカバーします。

以下に、上記の用語の一部を簡潔にまとめます。

災害復旧とは?

災害復旧(DR)は、予期しないイベントによるデータ損失を防ぎ、業務の中断を最小限に抑えるために設計されたITテクノロジーとベスト・プラクティスの組み合わせです。災害復旧は、機器の故障、停電、サイバー攻撃、民間の緊急事態、自然災害、犯罪や軍事攻撃などあらゆるものを対象にしますが、最も一般的には悪意のない原因によるイベントを念頭に置いています。

サイバー・リカバリーとは

サイバー・リカバリーとは、組織のサイバー・レジリエンス、つまりサイバー攻撃が発生した場合に重要なITシステムとデータへのアクセスと機能を回復する能力を高めるプロセスです。サイバー・リカバリーの主な目的は、バックアップ環境からビジネス・システムとデータを復元し、できるだけ迅速かつ効果的に正常な状態に戻すことです。強力なITインフラストラクチャーとオフサイト・データのバックアップ・ソリューションは、幅広いサイバー関連の脅威に直面した場合でも、ビジネスの継続性と準備性を確保するのに役立ちます。

カスタム・スクリプトによるデータ検証、データのバックアップとデータ保護機能を強化する 機械学習仮想マシン(VM)の導入を含むサイバー・リカバリー計画の開発により、企業はサイバー攻撃から復旧し、将来的にマルウェアの再感染を防ぐことができます。

サイバー攻撃とは何ですか?

サイバー攻撃とは、ネットワーク、コンピューター・システム、またはデジタル・デバイスへの不正アクセスを通じて、データの盗難、公開、変更、無効化、またはデータの整合性の破壊を意図した行為のことです。攻撃者は、軽微な窃盗から戦争行為まで、さまざまな理由でサイバー攻撃を開始します。

サイバー・リカバリーと災害復旧が重要な理由

信頼性の高いサイバー・リカバリーおよび災害復旧ストラテジーの策定を怠る組織は、壊滅的な結果をもたらす可能性のあるさまざまな脅威にさらされることになります。例えば、IBMの傘下にあるITサービス企業Kyndril社の最近の調査(ibm.com外部へのリンク)では、インフラストラクチャーの障害によって企業が被る損害は1時間あたり最大10万ドル、アプリケーションの障害によって被る損害は1時間あたり50万ドルから100万ドルに及ぶと結論付けられています。多くの中小企業には、その規模の損害を引き起こす破壊的な出来事から回復するためのリソースがありません。記録管理サービス会社のAccess Corp社(ibm.com外部へのリンク)による最近の調査によると、中小企業の40%は災害後に業務を再開できず、再開できた企業の中でもさらに25%が翌年以内に業務を停止しています。

悪意のある人物による悪意のあるサイバー攻撃に直面している場合でも、悪意のない地震や洪水に直面している場合でも、企業はさまざまな複雑な脅威に備える必要があります。適切な災害復旧計画を策定しておくことで、顧客、従業員、ビジネス・リーダー、投資家に対して、企業が健全に運営されており、どのような事態にも備えられていることを安心させることができます。サイバー・リカバリーおよび災害復旧計画のメリットを以下にまとめました。

  • ビジネス継続性の向上:サイバー攻撃やその他の攻撃が発生しても、最も重要なビジネス・プロセスを維持できることは、サイバー・リカバリー計画および災害復旧計画の最も重要なメリットの1つです。
  • 予期せぬ出来事によるコストの削減: 従業員、データ、インフラなどの重要な資産が脅かされるため、サイバー・リカバリーや災害復旧には高額な費用がかかる場合があります。サイバー攻撃の一般的な結果であるデータ侵害は、特に大きな損害をもたらす可能性があります。2023年IBMデータ侵害コストレポートによると、昨年のデータ侵害の平均コストは445万米ドルで、過去3年間で15%増加しています。
  • ダウンタイムの短縮:現代の企業は、クラウド・コンピューティング・ソリューションや携帯端末用通信ネットワークなどの複雑なテクノロジーに依存しています。計画外のインシデントにより通常の業務が中断された場合、コストがかかるダウンタイムが発生するだけではなく、不要な注目を集めて顧客や投資家が離れていく可能性さえあります。強力なサイバー・リカバリーまたは災害復旧ソリューションを導入すると、ビジネスがさまざまな脅威から完全かつ効果的に復旧できる可能性が高まります。
  • コンプライアンスの強化: ヘルスケアや個人金融のような規制の厳しい分野では、顧客データが侵害された場合、多額の罰金が課されます。これらの業界にある企業は、対応と復旧時間を短縮し、顧客のデータのプライバシーを確実に維持するために、有効なサイバー・リカバリーおよび災害復旧ストラテジーを策定する必要があります。

サイバー・リカバリーと災害復旧の仕組み

サイバー・リカバリー計画と災害復旧計画は、組織がさまざまな脅威に対処するための準備を支援します。正当なEメールを装って顧客を狙う悪質なフィッシング攻撃から、重要なインフラストラクチャーを脅かす洪水まで、組織がどのような懸念に直面しているかにかかわらず、サイバー・リカバリーまたは災害復旧計画がこうした状況に役立つ可能性があります。

  • サイバー・リカバリー計画:サイバー・リカバリー計画は、フィッシングやマルウェア、ランサムウェア攻撃などのサイバー攻撃を阻止することだけに焦点を当てた災害復旧計画の一種です。有効なサイバー・リカバリー戦略には、組織が破壊的なサイバー・インシデントにどのように対応するかの概要をまとめた詳細な計画が含まれています。サイバー・リカバリー計画の一般的な要素には、データのバックアップ、盗難の防止と軽減、およびデータがリスクにさらされている顧客を含む利害関係者に効果的に対応するのに役立つコミュニケーション戦略があります。
  • 災害復旧計画:災害復旧計画(DRP)は、企業がさまざまな種類の災害にどのように対応するかを説明した詳細な文書です。通常、企業はDRPを自社で作成するか、災害復旧プロセスを外部のDRPベンダーにアウトソーシングします。事業継続計画(BCP)やインシデント対応計画(IRP)とともに、DRPは災害復旧ストラテジーの有効性に重要な役割を果たします。

サイバー攻撃の種類

災害復旧と言われると、自然災害や大規模停電、機器の故障など、さまざまなシナリオが即座に思い浮かぶでしょう。では、サイバー攻撃についてはどうでしょうか。この用語はほとんどの人にあまり知られていませんが、この用語が内包する脅威は、組織にとって同様に重大で、頻繁に発生しています。サイバー・リカバリーの取り組みにより備えるべき、一般的なサイバー攻撃の種類には以下が挙げられます。

  • マルウェア: マルウェア(「悪意のあるソフトウェア」の略)は、コンピューター・システムに危害を加えようとするソフトウェア・コードまたはコンピューターのプログラムです。最近のほぼすべての サイバー攻撃 には、何らかのマルウェアが関与しています。マルウェアは、非常に損害が大きく高額なランサムウェアからブラウザーでのセッションを中断する煩わしいアドウェアまで、さまざまな形をとる可能性があります。
  • ランサムウェア:ランサムウェアは、データやデバイスをロックし、サイバー犯罪者に身代金を支払わない限り、ロック状態を維持したり、破壊したりすると脅迫するマルウェアの一種です。
  • フィッシング:フィッシング攻撃では、正当なものを装った詐欺的なEメール、テキスト・メッセージ、電話、さらにはWebサイトを使用して、ユーザーを騙してマルウェアをダウンロードさせたり、社会保障番号やクレジットカード番号などの機密情報や個人データを共有させたり、自分自身や組織をサイバー犯罪にさらす可能性のあるその他の行動を取らせたりします。フィッシング攻撃に成功すると、個人情報の盗難、クレジットカードの不正使用、データ流出などが発生し、個人や組織に莫大な金銭的損害を与えます。
  • データ侵害:データ侵害は、前述の3種類のサイバー攻撃のいずれかによって引き起こされるサイバー犯罪です。データ侵害とは、権限のない人物が社会保障番号、銀行口座情報、医療記録などの機密データにアクセスするセキュリティー・インシデントのことです。

災害復旧計画の策定方法

災害復旧計画(DRP)は、サイバー攻撃に重点を置いている場合でも、他の種類の脅威に焦点を当てている場合でも、最も重要なビジネスプロセスの詳細な分析(ビジネス影響分析(BIA))と徹底的なリスク評価(RA)から始まります。ビジネスはそれぞれ異なり、独自の要件がありますが、これらの5つのステップに従うことで、あらゆる規模のさまざまな業界の組織が準備とレジリエンスを向上させることができます。

ステップ1:ビジネス影響分析を実施する

ビジネス影響分析(BIA)では、企業が直面するあらゆる脅威とその可能性のある結果を慎重に評価します。有効なBIAは、脅威が日常業務、通信チャネル、従業員の安全、その他の重要なビジネス部分にどのような影響を与えるかを検討します。

ステップ2:リスク分析を実施する

適切なリスク分析(RA)を実施することは、効果的なDRPを作成するための重要なステップです。脅威が発生する可能性と事業運営への潜在的な影響という2つの点を考慮して、潜在的な脅威をそれぞれ個別に評価します。

ステップ3:資産インベントリーを作成する

災害復旧では、企業が所有するすべての資産の全体像を把握することが極めて重要です。これには、ハードウェアやソフトウェア、ITインフラストラクチャー、データ、および事業運営に不可欠なその他のものが含まれます。資産を分類するために広く使用されている3つのラベルは以下のとおりです。

  • 極めて重要:通常の事業運営に必要な資産。
  • 重要:事業運営において少なくとも1日に1回は使用し、中断されると業務に影響する資産。
  • 重要でない:事業運営に必須ではなく、事業で頻繁に使用されない資産。

ステップ4:役割と責任を明確にする

役割と責任を明確に割り当てることは、災害復旧ストラテジーの最も重要な部分であると言えます。それがなければ、災害が発生したときに何をすべきか誰もわかりません。すべての災害復旧計画に含めるべき役割と責任をいくつか示します。

  • インシデント報告者: 混乱を引き起こすような出来事が発生したときに、利害関係者や関係当局と連絡を取る責任を負う個人。
  • DRPマネージャー: インシデント全体を通じて各チーム・メンバーが割り当てられたタスクを確実に実行できるようにする人物。
  • 資産管理者:災害発生時に、重要な資産を安全に保護する人。

ステップ5:テストと改善

災害復旧ストラテジーが適切であることを保証するには、それを継続的に実践し、重要な変更に応じて定期的に内容を更新する必要があります。DRPとサイバー・リカバリー計画のテストと改善は、次の3つの簡単なステップで構成されます。

  • 正確なシミュレーションを作成する:災害やサイバー・リカバリー計画をリハーサルするときは、誰も物理的に危険にさらされることなく、会社が直面する実際のシナリオにできるだけ近い環境を模倣するようにしてください。
  • 問題を特定する:テスト・プロセスをとおして計画の障害や矛盾を特定し、プロセスを簡素化し、バックアップ手順に関する問題に対処します。
  • 災害復旧手順のテスト:インシデントにどのように対応するかを確認することは重要ですが、インシデントが終了した後に重要なシステムを復旧するために定めた手順をテストすることも同様に重要です。ネットワークを再びつなげ、失われたデータを回復し、通常の業務を再開する方法をテストします。

IBM、サイバー・リカバリー・ソリューションおよび災害復旧ソリューション

組織がサイバー関連および非サイバー関連の脅威に対抗できるよう準備するには、リスク軽減を優先し、最先端のテクノロジーを導入し、迅速かつ容易に実装できる、最新の包括的なアプローチが必要です。

IBM Cloud Cyber Recoveryは、コスト効率に優れた災害復旧(DR)、クラウド・バックアップ、堅牢なランサムウェア・リカバリー・ソリューションを備えた、簡素した事業継続計画を提供し、IT環境全体のデータを保護および復元します。

著者

Mesh Flinders

Author, IBM Think