2017/05/26
ランサムウェアと最新セキュリティ情報
ガイドラインではこの3原則に続き、経営者がCISO(最高情報セキュリティ責任者)などに指示すべき10の重要事項を提示しています。1番目は組織全体でサイバーセキュリティの対策方針を策定すること。情報セキュリティへの経営陣の関与の調査結果をみると、高まりはうかがえるものの、テクノロジーやリスク管理などに関わる経営陣の参加はまだ少ない。経営陣がサイバーセキュリティを重要視して積極的に関与していく必要があります。
2番目はサイバーセキュリティリスク管理の体制構築。方針に基づく対策を確実に実行するには、経営者とセキュリティ担当者をつなぐ仲介者としてのCISOや経営リスク委員会などを設置した管理体制を、各関係者の責任を明確にしたうえで、構築することが重要です。必要に応じて防犯など他のリスク管理体制との整合を取る必要もあります。
3番目はサイバーセキュリティリスクの把握と目標と計画の策定。経営戦略を踏まえて守るべき資産を特定し、それに対するサイバーセキュリティリスクを把握したうえで、リスクに応じた対策の目標と計画を策定する必要があります。リスクの移転方法としてはサイバー保険の活用などがあります。
4番目はサイバーセキュリティ対策フレームワーク構築(PDCA)と対策の開示。サイバーセキュリティ対策を確実に実施し、改善を重ねるためには、PDCAを実施するフレームワークの構築が求められます。さらに監査を実施し、経営者やステークホルダーへの適切な開示が求められます。

「サイバーセキュリティ経営ガイドライン」で提示した経営者がCISO(最高情報セキュリティ責任者)などに指示すべき10の重要事項の5番目はビジネスパートナーを含めたサイバーセキュリティ対策の実施・状況把握。簡単ではありませんが、系列企業やサプライチェーンなどのビジネスパートナー対しても自社で定めたサイバーセキュリティ対策を求める必要があります。
6番目はサイバーセキュリティ対策に必要な資源(予算や人材)の確保です。セキュリティポリシーや実施に必要な体制を構築しても、実行してくれる人、対策をするための予算がなければ、効果を出すことはできません。企業のセキュリティ関係投資は増えてきていますが、これは、経営者がリスクを適切に判断している傾向だととらえています。また、他社の事故事例が教訓となっていたり、個人情報保護法の順守も投資につながってきていると思います。
7番目はITシステム管理の外部委託範囲の特定と委託先のセキュリティ確保。自社の技術力や効率性の観点から、自社で対応するものと、外部委託する部分を適切に切り分けすることが求められます。例えば、レンタルしているサーバや利用しているクラウドサービスについて、その利用が自社のポリシーに適合しているか、委託先のセキュリティ対策が自社のポリシーと適合しているか、認証を取得しているかなどを確認することなどが考えられます。
8番目は情報共有活動による攻撃情報の入手と、その有効活用のための環境整備です。攻撃側のレベルは常に向上しています。対応するには常に最新の情報を収集し、自社の状況に合った対策が求められます。このためには、各種の情報共有活動に参加するなど積極的に活動することが必要になります。情報共有活動に参加した場合には、貰うだけでなく自社の情報についても可能な限り提供を行って頂ければと考えています。
なぜなら、ある分野の情報が狙われた場合、同じ業種の複数の企業を同時に攻撃することがよくあります。攻撃側は、そのうち1社でも引っかかってくれれば目的を達成できます。これに対抗するには、自社で情報を閉じずに積極的に共有することが、結果として業界全体を守ることになり、結局は自社の対策に繋がります。JPCERTやIPA、日本シーサート協議会など、さまざまな団体が情報共有の場を提供していますのでこういったものも有効に活用してください。
9番目は緊急時の対応体制の整備、定期的かつ実践的な演習の実施です。サイバー攻撃を受けた場合、迅速な初動対応を行うには、CSIRTの整備や初動対応マニュアルなど緊急時の対応体制の整備が重要です。実際にインシデントが発生した際には、対応でばたばたすることも多く、緊急時にあわてないよう定期的に演習を行って対応を確認しておくことも重要です。さらに標的型メール訓練などで従業員の意識喚起やリテラシーの向上を行います。
10番目は被害発覚後の通知先や開示情報の把握、経営者説明の準備。サイバー攻撃を受けた場合に備え、適切な開示が行えるよう事前に準備を行いましょう。社内の連絡体制の確認や、重要な情報が盗まれた場合にはどこに相談、連絡すればよいかなど、前もって整理しておくことも重要です。
以上がサイバーセキュリティ経営ガイドラインの内容となります。この中には、中小企業が実施するには難しい対策なども一部含まれています。このため、中小企業向けの情報セキュリティ対策ガイドラインも、昨年11月に内容を改訂して公開しています。こちらは、中小企業が企業のレベルに合わせてステップ・バイ・ステップで対策に取り組めるような内容となっています。さらにガイドラインの解説書もあわせて公開し、具体的に何をすればよいのか、わかりやすく示しています。
中小企業の情報セキュリティ対策ガイドライン(2016年11月15日公開)

(了)
ランサムウェアと最新セキュリティ情報の他の記事
おすすめ記事
-
自社の危機管理の進捗管理表を公開
食品スーパーの西友では、危機管理の進捗を独自に制作したテンプレートで管理している。人事総務本部 リスク・コンプライアンス部リスクマネジメントダイレクターの村上邦彦氏らが中心となってつくったもので、現状の危機管理上の課題に対して、いつまでに誰が何をするのか、どこまで進んだのかが一目で確認できる。
2025/04/24
-
-
常識をくつがえす山火事世界各地で増える森林火災
2025年、日本各地で発生した大規模な山火事は、これまでの常識をくつがえした。山火事に詳しい日本大学の串田圭司教授は「かつてないほどの面積が燃え、被害が拡大した」と語る。なぜ、山火事は広がったのだろうか。
2025/04/23
-
リスク対策.com編集長が斬る!今週のニュース解説
毎週火曜日(平日のみ)朝9時~、リスク対策.com編集長 中澤幸介と兵庫県立大学教授 木村玲欧氏(心理学・危機管理学)が今週注目のニュースを短く、わかりやすく解説します。
2025/04/22
-
帰宅困難者へ寄り添い安心を提供する
BCPを「非常時だけの取り組み」ととらえると、対策もコストも必要最小限になりがち。しかし「企業価値向上の取り組み」ととらえると、可能性は大きく広がります。西武鉄道は2025年度、災害直後に帰宅困難者・滞留者に駅のスペースを開放。立ち寄りサービスや一時待機場所を提供する「駅まちレジリエンス」プロジェクトを本格化します。
2025/04/21
-
-
大阪・関西万博 多難なスタート会場外のリスクにも注視
4月13日、大阪・関西万博が開幕した。約14万1000人が訪れた初日は、通信障害により入場チケットであるQRコード表示に手間取り、入場のために長蛇の列が続いた。インドなど5カ国のパビリオンは工事の遅れで未完成のまま。雨にも見舞われる、多難なスタートとなった。東京オリンピックに続くこの大規模イベントは、開催期間が半年間にもおよぶ。大阪・関西万博のリスクについて、テロ対策や危機管理が専門の板橋功氏に聞いた。
2025/04/15
-
BCMSで社会的供給責任を果たせる体制づくり能登半島地震を機に見直し図り新規訓練を導入
日本精工(東京都品川区、市井明俊代表執行役社長・CEO)は、2024年元日に発生した能登半島地震で、直接的な被害を受けたわけではない。しかし、増加した製品ニーズに応え、社会的供給責任を果たした。また、被害がなくとも明らかになった課題を直視し、対策を進めている。
2025/04/15
-
-
生コン・アスファルト工場の早期再稼働を支援
能登半島地震では、初動や支援における道路の重要性が再認識されました。寸断箇所の啓開にあたる建設業者の尽力はもちろんですが、その後の応急復旧には補修資材が欠かせません。大手プラントメーカーの日工は2025年度、取引先の生コン・アスファルト工場が資材供給を継続するための支援強化に乗り出します。
2025/04/14
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方