バックアップデータの暗号化をするべき理由と手順をわかりやすく解説

メインメニューショートカット 本文のショートカット
Login
  • StealthMoleとは
  • 機能・特徴
  • 価格
  • Blog
  • FAQ
  • お問い合わせ
  • Blog

    View
    バックアップデータの暗号化をするべき理由と手順をわかりやすく解説
    作成日時 26/03/16 (08:17) View 51




    データが企業活動の中核を担う現代において、データの消失や漏えいは事業継続そのものを脅かす重大なリスクです。

     

    その対策として多くの企業がバックアップを導入していますが、バックアップデータ自体がサイバー攻撃者の標的になっている事実は、十分に認識されているとは言えません。

     

    特に近年のランサムウェア攻撃では、本番データを暗号化する前に、管理の甘いバックアップデータを外部へ持ち出し、それを材料に身代金を要求する手口が一般化しています。いくらデータを保管していても、その中身が第三者に読める状態であれば、企業の機密情報や顧客のプライバシーを守ることはできません。

     

    本記事では、情シス担当者が押さえておくべきバックアップ暗号化の基礎から、実装の考え方、運用時の注意点までを解説します。


    そもそも暗号化とは

    暗号化とは特定の手順と鍵を用い、重要情報を第三者が解読できない文字列へと変換する工程のことです。

     

    社外に持ち出したUSBメモリに顧客名簿が保存されている状況を想定してみてください。暗号化されていない場合、紛失した時点で誰でも内容を閲覧できてしまいます。一方、適切に暗号化されていれば、データは意味を成さない情報として扱われるため、仮に第三者の手に渡ったとしても、内容が漏えいすることはありません。

     

    このように、情報の意味を秘匿し、正当な権限を持つ者のみが鍵を用いて元の状態、すなわち平文へ復号できる仕組みが暗号化の本質です。

    ハッシュ化との違い

    暗号化と混同されやすい概念にハッシュ化がありますが、両者の役割は明確に異なります。

     

    最大の違いは、元のデータに戻せるかどうかという点にあります。暗号化は、正しい鍵を用いることで元の情報へ復元することが可能です。バックアップ運用では、障害発生時にデータを復元し、システムを元の状態に戻す必要があるため、この可逆性は欠かせません。

     

    一方、ハッシュ化は不可逆的なプロセスであり、一度変換されたデータを元に戻すことはできません。たとえば、パスワードをそのまま保存せず、ハッシュ値のみを保持しておけば、仮に情報が漏えいしたとしても、元のパスワードを推測することは困難になります。

     

    暗号化は重要な書類を鍵付きの金庫に保管する行為に近いと言えます。鍵があれば、いつでも内容を確認できます。対してハッシュ化は、書類を裁断し、その特徴だけを記録する行為に似ています。記録と照合することで真正性は確認できますが、元の書類を復元することはできません。

     

    関連記事

    情シス担当者必見!データ暗号化の基本:仕組み、種類、および実装方法


    バックアップの暗号化が重要な理由

    ここでは、現代のサイバーセキュリティ対策においてバックアップの暗号化が重要な理由を解説します。

    ランサムウェア攻撃の被害防止

    従来のランサムウェアは、本番環境のデータを暗号化し、復号と引き換えに身代金を要求する攻撃が主流でした。しかし近年では、バックアップデータを最初に標的とする手口が一般化しています。

     

    攻撃者は、本番環境を攻撃する前にバックアップサーバーへ侵入し、データを破壊、あるいは外部へ持ち出します。そのうえで、本番データの暗号化と情報漏えいを組み合わせた、いわゆる二重脅迫を仕掛けてくるのです。

     

    バックアップが暗号化されていなければ、攻撃者は中身を容易に把握し、機密情報を交渉材料として利用できます。

     

    仮にシステム自体を復旧できたとしても、顧客情報や技術情報が外部に流出すれば、企業の信用は大きく損なわれます。バックアップの暗号化は、情報そのものを人質に取られる事態を防ぐための重要な防御策です。

    万が一の盗難・紛失からの保護

    データ漏えいの経路は、必ずしもネットワークに限られません。バックアップを保存したハードディスクやLTOテープなど、物理メディアの盗難や輸送中の紛失といったオフライン事故も、情シス担当者が想定すべきリスクです。

     

    物理的な管理を徹底することは重要ですが、人の手が介在する以上、ミスを完全に排除することは困難です。暗号化は、そうした管理上の事故が起きた際に被害を最小限に抑えるための安全網として機能します。

    個人情報とプライバシーの確保

    改正個人情報保護法やGDPRなど、国内外でデータ保護に関する法規制は年々厳格化しています。これらの法令のもとでは、企業は保有する個人情報を適切に管理する責任を負っています。

     

    万が一データ漏えいが発生した場合、当該データに暗号化などの保護措置が講じられていたかどうかは、企業の過失を判断する重要な要素となります。

     

    たとえば、定期的なセキュリティ監査の資料において、バックアップの暗号化実施率が100%であれば、コンプライアンスを遵守している明確な根拠となります。反対に、この点が不十分であれば、法的責任に加え、取引先からの信頼低下や事業機会の損失を招く可能性があります。

    データ改ざんの防止

    暗号化の役割は、情報を隠すことだけではありません。多くの暗号化方式には、データの整合性を検証する仕組みが組み込まれています。

     

    バックアップデータは長期間保存されることが多く、その間に媒体劣化によるビットエラーや悪意ある改ざんが発生するリスクがあります。復号時に整合性チェックを行うことで、データがわずかでも変更されていれば異常として検知できます。

     

    これにより、障害発生時に破損したバックアップから復旧を試みて失敗するという、情シスにとって最も避けたい事態を事前に防ぐことが可能になります。


    暗号化の仕組み

    暗号化方式は大きく、対象暗号化と非対称暗号化の二つに分類されます。それぞれ処理性能や鍵管理の考え方が異なるため、オンプレミス、クラウド、あるいはハイブリッドといった自社の運用環境に応じて適切な方式を選択することが重要です。

     

    ここでは、それぞれの暗号化方式の特徴と違いを整理します。

    対称暗号化

    対称暗号化(共通鍵暗号方式)は、データの暗号化と復号に同一の鍵を使用する方式です。

     

    一つの鍵で施錠と解錠を行う金庫を想像すると理解しやすいでしょう。処理が単純で計算負荷が低く、暗号化・復号の速度が速い点が最大の特長です。そのため、大容量データを定期的に処理するバックアップ業務では、最も一般的に採用されています。

     

    代表的なアルゴリズムとしてはAESがあり、なかでもAES-256は高い安全性を備えた事実上の標準規格として広く利用されています。

     

    一方で、対称暗号化は同じ鍵を使い続ける以上、その鍵が漏えいすれば、暗号化されたデータは誰でも復号できてしまいます。特に、拠点間転送やクラウド環境へのバックアップでは、鍵をどのように安全に保管・共有するかが重要ポイントになります。

    非対称暗号化

    非対称暗号化(公開鍵暗号方式)は、暗号化に用いる鍵と復号に用いる鍵が異なる方式です。この二つの鍵は対になっており、それぞれ役割が明確に分かれています。

     

    公開鍵は第三者に配布しても問題のない鍵で、データの暗号化に使用されます。一方、復号に用いる秘密鍵は所有者のみが保持します。イメージとしては、誰でも投函できる郵便ポストのようなもので、特定の所有者だけ取り出せる状態です。

     

    この方式のメリットは、復号に必要な秘密鍵を他者と共有する必要がなく、鍵配布時の漏えいリスクを大幅に低減できます。

     

    ただし、非対称暗号化は計算量が多く、処理負荷が高いという弱点があります。数テラバイト規模のバックアップデータ全体をこの方式で暗号化するのは、実運用では現実的ではありません。

     

    そのため、データ本体を高速な対称暗号化で暗号化し、その共通鍵のみを非対称暗号化で保護する、いわゆるハイブリッド方式が一般的に採用されています。


    バックアップデータの暗号化手順

    バックアップの暗号化は、適切な手順を踏まなければ、障害発生時に復元できない、あるいは新たなセキュリティリスクを生むといった事態を招く可能性があります。

     

    以下では、バックアップデータの暗号化手順を紹介します。

    データ識別と分類

    最初に着手すべきは、社内に存在するデータを洗い出し、どの情報を、どの優先度で暗号化すべきかを明確にする作業です。

     

    理想は、すべてのデータを最高強度の暗号で保護することです。しかし現実には、暗号化による処理負荷の増大やバックアップ時間の延長といった影響を無視できません。そのため、データの重要度に応じた分類が不可欠となります。

     

    たとえば、顧客のクレジットカード情報やマイナンバーを含むデータベースは最優先で暗号化すべき対象です。一方、すでに公開されているプレスリリース資料などは、相対的に優先度が下がります。

     

    この際、データの保管場所がファイルサーバーなのか、クラウドなのか、あるいはPCのローカル環境なのかも併せて整理し、抜け漏れがないかを確認します。この分類作業が、後のコスト管理や運用負荷の最適化に直結します。

    暗号化方式の決定

    データの分類が完了したら、それぞれに適した暗号化方式を選定します。

     

    現在の事実上の標準は、先に紹介したAES-256です。処理速度と安全性のバランスに優れ、多くのバックアップソフトウェアで標準的に採用されています。特別な要件がなければ、この方式を選択すれば問題ありません。

     

    ここで併せて検討すべきなのが、「どの段階で暗号化を行うか」という点です。主なタイミングは以下の通りです。

     

    l    ソース側暗号化データがサーバーから送信される前に暗号化する方式。ネットワーク上を流れる段階ですでに暗号化されているため、盗聴リスクを最小限に抑えられます。

    l    ターゲット側暗号化バックアップ先のストレージやクラウドに到達してから暗号化する方式

     

    セキュリティを重視するのであれば、通信経路上のリスクも考慮し、ソース側での暗号化を基本方針とするのが妥当です。

    鍵のバックアップと復旧手順の明確化

    バックアップデータが完全に残っていたとしても、復号に必要な鍵を失えば、データは永久に利用できなくなります。

     

    基本原則は、鍵をバックアップデータと同じ場所に保管しないことです。

     

    金庫の鍵を金庫の中に入れてしまうような管理は避けなければなりません。鍵情報を紙媒体として耐火金庫に保管する、あるいは信頼性の高い鍵管理システムやパスワードマネージャーを利用するなど、物理・デジタルの両面で多重的な保護を行います。

     

    加えて、特定の担当者が不在でも復旧作業が進められるよう、鍵の保管場所と復旧手順を文書化し、属人化を排除しておくことが重要です。

    バックアップデータの暗号化実施

    準備が整った段階で、暗号化設定を有効化します。

     

    初めて導入する場合、全システムに一斉適用するのは避け、影響範囲の小さいサーバーから段階的に進めるのが安全でしょう。暗号化有効化後は、CPU使用率の変化やバックアップ完了までの所要時間を確認し、業務への影響を評価してください。

     

    注意すべき点が、圧縮や重複排除との順序関係です。暗号化されたデータはランダム性が高くなるため、後段で圧縮や重複排除を行っても効果はほとんど期待できません。容量削減を重視する場合は、圧縮・重複排除を先に実施し、最後に暗号化する構成が必要です。

     

    設定完了後は、必ずテスト復元を実施し、設定した鍵で正常にデータを読み出せることを確認します。この検証を経て、初めて本番運用へ移行すべきです。


    バックアップデータの暗号化に関するよくある質問

    バックアップの暗号化を検討する際、現場の情シス担当者の方々からよく寄せられる疑問をまとめました。

    バックアップデータの暗号化が重要な理由は?

    バックアップデータを「無防備なコピー」にしないためです。本番環境より管理が緩みがちなバックアップが暗号化されていないと、ランサムウェアの二重脅迫や物理メディアの紛失時に、機密情報が一気に外部へ流出する恐れがあります。

    全てのバックアップデータを暗号化するべき?

    理想は全データの暗号化ですが、実運用ではリスクに応じた優先順位付けが現実的です。ただし近年は暗号化の負荷が大幅に低減しているため、「機密性が少しでもあるデータは一律暗号化」とするシンプルな運用を選ぶ企業も増えています。

    暗号化の手順は?

    暗号化は、データの仕分け、方式選択、鍵管理、テスト実施の4ステップで進めるのが基本です。鍵管理を誤ると復元不能に陥るため、バックアップデータとは別の安全な場所で厳重に管理することが不可欠です。


    バックアップデータは狙われるからこそ暗号化は必須

    本記事では、バックアップにおける暗号化の仕組みと重要性について確認してきました。最後に押さえておくべき点は、バックアップデータがもはや単なる控えではなく、攻撃者にとって優先的に狙うべき標的へと変化しているという事実です。

     

    かつては、本番環境の防御を強化することがデータ保護の中心でした。しかし、ランサムウェア攻撃が高度化し、二重脅迫やバックアップ破壊が常態化した現在、暗号化されていないバックアップは企業にとって深刻なリスク要因となっています。

     

    暗号化の導入には、鍵管理の煩雑さやシステム負荷への懸念といった実務上の課題が伴います。それでも、一度流出したデータは取り戻せません。情報の機密性を守り、企業としての信頼を維持するためには、暗号化をバックアップ運用の標準要件として定着させる必要があります。

     

    まずは身近な重要データから、確実に暗号化を適用することを検討してください。



    StealthMoleを試してみましょう!

    ※お申し込みは法人に限定致します。個人でのお申し込みはご遠慮ください。