サイバー攻撃の脅威がますます高度化する現代において、企業の経営者がサイバーセキュリティをどのように管理し、推進するかが非常に重要です。

特に中小企業にとって、サイバー攻撃は深刻なリスクであり、企業の信頼性や業績に大きな影響を与える可能性があります。

本記事では、サイバーセキュリティ経営の重要な10項目を分かりやすく解説し、実践に役立つ具体的な方法を紹介します。

経営者がどのようにしてリーダーシップを発揮し、組織全体でセキュリティ対策を進めていくべきか、その鍵を見つけていきましょう。

サイバーセキュリティ経営ガイドラインとは

サイバーセキュリティ経営ガイドラインは、企業が組織的なサイバーセキュリティ対策を行うための指針です。これは経済産業省と独立行政法人情報処理推進機構(IPA)の「サイバーセキュリティ経営ガイドラインVer 3.0」や「中小企業の情報セキュリティ対策ガイドライン第3.1版」によって策定されており、経営者が知っておくべき重要事項や、情報セキュリティの責任者であるCISO(Chief Information Security Officer)に対して指示すべき内容がまとめられています。

このガイドラインは、企業がサイバー攻撃から自社を守るために必要な共通言語となる役割を担っています。たとえば、中小企業では、従業員が限られているためセキュリティに専任の担当者を置けないことも多いですが、このガイドラインを活用することで、経営者や従業員全員が統一された方針で対策を講じられます。

IT技術の活用が不可欠なビジネス環境の中で、サイバーセキュリティの重要性が増している今、ガイドラインは、企業の規模にかかわらず、経営者から一般社員まで幅広く活用できる内容となっています。

サイバーセキュリティ経営ガイドライン策定の背景

現代の企業が直面するサイバー攻撃は、単にシステムの破壊やデータの流出にとどまらず、企業の信用や業績にも大きな打撃を与える可能性があります。一般社団法人日本サイバーセキュリティ・イノベーション委員会(JCIC)「取締役会で議論するためのサイバーリスクの数値化モデル~サイバーリスクの金額換算に関する調査~」によると、日本国内でインシデントに関する適時開示を行った企業では、株価の減少率が平均10%、純利益の減少率が平均21%であると報告されています。

こうしたリスクを軽減するため、経営者がセキュリティリスクを認識し、全社的に対応を進めるための指針として、サイバーセキュリティ経営ガイドラインが策定されました。

たとえば、従業員がスマートフォンやパソコンを日常的に利用する場合でも、セキュリティ対策が不十分だと、そこから情報漏洩が発生する可能性があります。

このようなリスクに備えるため、ガイドラインは経営者がリーダーシップを発揮して、組織全体でセキュリティ対策を進めるよう求めています。

サイバーセキュリティ経営ガイドラインVer3.0発行の背景

テレワークなどのデジタル技術を活用した働き方の多様化、ESG(Environment・Social・Governance)への社会的関心の高まりなど、サイバーセキュリティ対策を取り巻く環境は変化しています。

一方で、個人情報や機密情報を狙うサイバー攻撃は多様化・巧妙化しており、従来通りのセキュリティ対策では国内外のサプライチェーンの安全性を確保できないことから、2023年3月にガイドラインがVer3.0へ改訂されました。

Ver3.0では、Ver2.0以前より定められている「経営者が認識すべき3原則」および「サイバーセキュリティ経営の重要10項目」の基本的な構成を維持しつつ、全体の見直しが行われました。特筆すべきは、サイバーセキュリティが企業リスクマネジメントの一部と位置付けられた点と、サプライチェーンを含めたすべての関係者におけるセキュリティ対策の必要性が明記された点です。2022年3月、自動車部品を製造するトヨタ社がランサムウェア攻撃を受け、その結果取引先となる自動車メーカーが全国の工場で操業停止する事態にまで発展しました(トヨタの工場を止めたサイバー攻撃 サプライチェーン攻撃のリスクが露呈|日経XTEC)。

Ver3.0では、こうしたリスクに対応するための具体的なガイドラインが強化されています。

経営者が認識すべき3原則における改訂内容と背景

サイバー攻撃が多様化する中で、経営者がリーダーシップを発揮して、組織全体でサイバーセキュリティ対策を進めることが不可欠です。ガイドラインでは、経営者が認識すべき3つの原則が示されています。

1つ目は、経営者自身がセキュリティ対策を推進することです。たとえば、経営者がセキュリティに無関心であれば、従業員もセキュリティ対策を軽視しがちです。逆に、経営者が強い意志を持ってセキュリティ対策に取り組むことで、従業員も対策に積極的になります。

2つ目は、サプライチェーン全体への対策を講じることです。単に自社内だけでなく、取引先や外部パートナーにもセキュリティ対策を求める必要があります。たとえば、クラウドサービスを利用している場合、そのサービス提供者がセキュリティに問題があれば、自社のデータが漏洩するリスクもあるため、サプライチェーン全体を管理することが求められます。

3つ目は、関係者との積極的なコミュニケーションの推進です。セキュリティ担当者や従業員だけでなく、取引先や株主といったステークホルダーとも緊密に連携し、セキュリティに関する情報を共有することが大切です。たとえば、社内でセキュリティに関するトレーニングを定期的に実施し、全員が同じ認識を持つことで、インシデント発生時にも迅速な対応が可能になります。

サイバーセキュリティ経営の重要10項目の内容と背景

サイバーセキュリティ経営において、企業活動を継続的に安全に進めるためには、サイバーリスクに対処するためのしっかりとした指針が不可欠です。サイバーセキュリティ経営ガイドラインで示されている「重要10項目」は、その具体的な対応策を示しており、経営者にとって非常に実践的なガイドとなっています。以下では、それぞれの項目について背景と対策のポイントを解説します。

①リスクの認識と組織全体での対応方針の策定

セキュリティポリシーの見直しと強化は、情報漏洩を防ぐために最も重要なステップです。まず、現行のポリシーを詳細に分析し、企業の現状や直面するリスクに対して適切かどうかを確認しましょう。特に、情報の分類や取り扱い方法、アクセス権限の管理、データの暗号化基準、外部デバイスの使用制限といった項目は見落とされがちですが、これらを厳密に管理することがセキュリティ強化の要です。

たとえば、クラウドサービスの利用やリモートワークの普及が進んでいる今、それらの新しい働き方にも対応できるようなガイドラインをポリシーに反映することが求められます。これを怠ると、社員がどのデバイスでどこからでもアクセスできる環境において、情報漏洩のリスクが高まる可能性があります。

改訂されたセキュリティポリシーは、経営層の承認を得た上で、全従業員にしっかりと周知徹底することが不可欠です。単にポリシーを改訂するだけでなく、それが社員全員に浸透し、日常的に実行されるようにすることがポイントです。さらに、ポリシーの遵守状況を定期的に監査し、PDCAサイクルに基づいて継続的な改善を行うことで、セキュリティ体制を強固なものにできます。

強化されたセキュリティポリシーは、組織全体のセキュリティ文化を支える基盤となり、長期的な視点で見たときに大きな効果を発揮します。セキュリティポリシーの作成方法やポイントを詳しく知りたい方は、漏洩チェッカーの提供する「情報セキュリティーポリシーとは?」という資料をぜひ参考にしてください。

情報セキュリティポリシーとは(サンプル例文付き)
→ 情報セキュリティポリシーの重要性と具体的な内容を解説したホワイトペーパーです。サンプル例文もご用意していますので、実際の運用にすぐ役立てていただけます。

②リスク管理体制の構築

サイバーセキュリティ管理に関する各関係者内で役割と責任を明確化し、自社に適した統括管理体制を構築しましょう。怠った場合には、セキュリティ管理の責任の所在があいまいになり、重大なインシデントに被害が拡大する恐れがあります。

セキュリティ部門を外部へ委託する場合には、その範囲を特定したうえで責任の所在を明確化させることが大切です。

③資源の確保

サイバーセキュリティ対応のために必要な予算・人材を確保し、あるいはそのための人材育成施策を実施しましょう。これを怠ると、組織内におけるセキュリティ人材の確保が困難になり、有事の際に適切な判断ができなくなる恐れがあります。

デジタル部門や事業部門、管理部門などの人材にセキュリティスキルの習得を促したり、組織内での確保が難しければ専門ベンダ活用を検討するなどの対策が必要です。

④リスクの把握と対応計画の策定

事業で用いるデジタル環境やサービス、およびサイバーセキュリティリスクを特定し、適切な対応計画を策定しましょう。リスクアセスメントなく実態とそぐわない計画を策定した場合、通常業務に支障をきたしたり、機密情報の漏洩や事業の中断といった損失を招く恐れがあります。

リスクを特定する際には、事業内容やビジネスモデルに応じたリスクアセスメントを実施したうえで、外部クラウドサービスやテレワークなどの影響も適切に反映させる必要があります。

⑤リスクへの効果的対応の仕組みの構築

リスク対応として防御・検知・分析の各機能を実現する仕組みを企業内に構築し、必要に応じて見直しを行いましょう。リスクに対して適切な対策が行われていなければ、サイバー攻撃を防げず、あるいはサイバー攻撃発生時の検知が遅れたり、事業継続に影響する恐れもあります。重要業務を行う端末やネットワーク、クラウドサービスを含むシステムやサービスにおいて多層防御を実施し、自社内で人材を確保できない場合には外部事業者の活用も検討するとよいでしょう。

⑥PDCAサイクルによる対策の継続的改善

変化するリスクに対応したPDCAサイクルによって、サイバーセキュリティ対策を継続的に改善しましょう。また、経営者は対策状況の報告を定期的に受けて問題の早期発見に努め、株主やステークホルダーへ改善状況を適切に開示しましょう。

これを怠った場合、計画や対策がアップデートされないため、リスクの変化に対応できない恐れがあります。必要に応じて外部サービスやシステムを利用し、対策の問題点を検出して改善を行っていくことが大切です。

⑦インシデント発生時の緊急対応体制の整備

インシデントが発生した際の対応について、影響範囲や損害の特定、初動対応、再発防止策の検討などの体制、および経営者が組織の内外へ説明できる体制を整備しましょう。

これを怠ると、緊急時の対応や調査作業において円滑なコミュニケーションが取れず、円滑な対応ができなくなります。情報開示を速やかに行うことによって、顧客や取引先への被害を防ぐ狙いもあります。

⑧インシデントに備えた事業継続・復旧体制の整備

インシデントにより業務停止などになった際に備え、復旧のタイミングや手順、対応体制を整備し、実践的な演習を行いましょう。重要業務を適切な時間内に復旧できなければ、企業経営に致命的な影響を与える恐れがあります。

事業継続に影響をもたらすセキュリティリスクを考慮した復旧体制を構築し、定期的な復旧演習を実施することによって、不測の事態が起こった際でも被害を最小に抑えることが可能になるのです。

⑨サプライチェーン全体の状況把握と対策

国内外の拠点やビジネスパートナー、委託先を含めたサプライチェーン全体でセキュリティ対策状況を把握し、適切な方策を導入しましょう。

サイバー攻撃の対象が自社でなくても、サプライチェーンを通じて攻撃される恐れがあり、対策を怠ると二次被害を誘発したり、加害者になる恐れもあります。サプライチェーンごとの役割分担や状況に応じて、実効性のある対策を定めて共有し、責任主体を明確化することが大切です。

⑩情報の収集、共有と開示の促進

サイバー攻撃に備えて情報共有を行う関係性を構築し、被害の報告・公表に備えましょう。入手した情報を有効活用するための環境整備も重要です。情報共有が適切に行われなければ、サイバー攻撃の手法などの有益情報を入手できず、対策が遅れたり標的となりリスクの増加につながります。情報の入手と提供という双方向の情報共有によって、社会全体でサイバー攻撃の防御につなげるため、株主やステークホルダーとの対話、広報などによって日頃から情報開示を積極的に行う必要があります。

次に取るべき一歩は、セキュリティポリシーの策定から

サイバーセキュリティ経営ガイドラインVer3.0は、企業がサイバーセキュリティ対策を実施する際の共通の指針を提供しています。特に経営者やITを活用するビジネス関係者にとって、自分たちが担うべき責任が明確に示されている点が特徴です。サイバーセキュリティリスクは、単なる技術的な課題ではなく、企業全体のリスクマネジメントに直結する経営課題です。サイバー攻撃が発生した際には、自社だけでなくサプライチェーン全体の保護も視野に入れて対策を進めることが求められます。

このガイドラインの骨格となる3原則や重要10項目は、企業の規模やビジネスモデルに合わせて柔軟に適用できます。日々の業務においてこれらを意識し、サイバーセキュリティ対策に継続的に取り組むことが不可欠です。

しかし、特に中小企業にとって本格的なサイバーセキュリティ対策はハードルが高いと感じるかもしれません。そのため、まずは セキュリティポリシーの策定 から始めることが有効です。基本的な方針を定めることで、初めの一歩を踏み出しやすくなり、後々の対策もスムーズに進められるようになります。

関連記事:サイバー攻撃の脅威とは?攻撃の種類や企業が取るべき対策を徹底解説

関連記事:情報セキュリティポリシーの雛形(サンプル)を公開

低コストでセキュリティ対策を始めるなら

  • 「セキュリティ対策が求められているが、予算が限られている」
  • 「ひとり情シス状態で、管理負担が大きい」

こうしたお悩みを抱える中小企業の方は多くいらっしゃいます。

予算やリソースが限られている企業では、市販のパッケージソフトが高額で、オーバースペックになりがちです。

弊社の「漏洩チェッカー」は、PC端末の台数や必要な機能に応じて契約内容を調整できるため、コストを抑えながら最適なセキュリティ対策を実現します。

ITの専門知識がなくても簡単に操作できるシンプルな管理画面を備えており、運用負担が少ない点も「漏洩チェッカー」の特徴です。

まずは無料で資料をダウンロードしてお確かめください。

漏洩チェッカー:https://stmn.co.jp/roei-checker/
運営会社:株式会社スタメン(東証グロース市場4019)

著者情報

漏洩チェッカー 編集部

従業員が安心して働ける環境を提供するための、IT資産管理、情報漏洩対策、労務管理に関するコンテンツを発信しています。

漏洩チェッカーは、株式会社スタメンが運営する、情報セキュリティマネジメントシステム(ISMS)およびプライバシーマーク(Pマーク)を取得しているクラウドサービスです。東京証券取引所グロース市場上場。