

あなたの30日バックアップ、感染後に全消失します
金融データを扱う環境では、バックアップ期間は「最低90日以上」が推奨されるケースが増えています。実際、ランサムウェアの潜伏期間は平均で30〜60日程度と言われており、30日保存では感染後のデータしか残らない状況が発生します。つまり感染に気づいた時点で、すでにバックアップも汚染済みです。結論は長期保存です。
例えば会計データを毎日バックアップしていても、30日ローテーションだと1か月前の状態までしか戻せません。ですが攻撃者は2か月以上潜伏することもあり、その間に静かにデータ改ざんを進めます。これが金融系で致命的です。痛いですね。
リスク回避の観点では「長期保存→安全な世代選択」が重要になります。期間だけでなく履歴の深さがポイントです。つまり期間+世代です。
バックアップは期間だけでなく「世代数」が重要です。例えば「90日保存」でも毎日上書き1世代だけでは意味がありません。最低でも7世代以上、できれば30世代以上を確保する設計が推奨されます。世代管理が基本です。
金融データでは、月次・週次・日次の3階層管理がよく使われます。例えば日次7世代、週次4世代、月次12世代という構成です。これにより最大1年近く遡れる設計になります。これは使えそうです。
ここで重要なのは「改ざん前の正常データを確実に残す」ことです。世代が少ないと正常データが上書きされるリスクがあります。つまり履歴保護です。
オンライン接続されたバックアップは、ランサムウェアに同時感染するケースが増えています。特にNASやクラウド同期型は注意が必要です。接続状態が弱点です。
実際に2024年の被害事例では、企業の約7割が「バックアップごと暗号化」されています。これは深刻です。
このリスクへの対策として、「オフラインバックアップ(エアギャップ)」が有効です。例えば外付けHDDをバックアップ後に取り外す、またはWORM(書き換え不可ストレージ)を使う方法があります。重要なのは切断です。
リスク(同時感染)→狙い(隔離)→候補(外付けHDDを外す)という流れで考えると、行動はシンプルになります。1操作で守れます。
クラウドバックアップは便利ですが、「同期型」は危険です。例えばGoogle DriveやDropboxの同期は、暗号化されたファイルも即時同期されます。これでは意味がありません。同期は危険です。
一方で「バージョン管理付きクラウド」は有効です。例えばAWS S3のバージョニングやAzure Backupでは、過去世代を保持できます。ここが分かれ目です。
ただし注意点があります。保存期間が30日〜90日で自動削除される設定が多い点です。期間制限があります。
設定ミスを防ぐためには「バージョン保持日数」を確認することが重要です。
参考:クラウドの世代管理・保持ポリシー
https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/Versioning.html
金融データでは、バックアップ不備が「直接損失」につながります。例えば取引履歴や請求データが消失すると、復旧不能=売上損失になります。これは致命的です。
実際に中小企業の被害額は平均約500万円以上という報告もあります。さらに復旧期間は平均21日ほどです。時間損失も大きいです。
ここで重要なのは「復旧できるか」ではなく「いつまで戻れるか」です。期間設計が利益に直結します。結論はここです。
あなたがやるべき行動はシンプルです。
リスク(長期潜伏)→狙い(過去復元)→候補(90日以上に設定変更)
これだけです。