
オムニバス法案に基づく「CSDDD」の要件の変更と企業が求められる対応について
CSDDD、EUタクソノミー、CSRD、CBAMなどのサステナビリティ関連規制を簡素化する包括的な提案(オムニバス法案)による、CSDDDに関する修正の提案について、主なポイントを解説します。
企業にとって、事業成長や収益アップと並んで重要になってきているのが、BCP(事業継続計画)です。自然災害やサイバー攻撃といった緊急事態が起きた際、いかに被害を少なく抑え、事業を継続できるかは、企業にとって大きな意味を持ちます。
内閣府が2007年以降、隔年で実施している「企業の事業継続及び防災の取組に関する実態調査」で2023年までのBCP策定率を見ると、大企業が18.9%から76.4%へ、中堅企業では12.4%から45.5%へと増加しています(下図)。とりわけ東日本大震災が発生した2011年(平成23年)に大きな伸びを見せ、その後も自然災害の激甚化などを受けて、多くの企業が災害対策としてのBCPに取り組んでいることが分かります。
図表1:大企業と中堅企業のBCP策定率の推移
出典:内閣府「令和5年度 企業の事業継続及び防災の取組に関する実態調査」
https://www.bousai.go.jp/kyoiku/kigyou/pdf/chosa_240529.pdf
一方で、サイバーインシデントを想定したBCPについては十分な備えができていないという現状もあります。業務のIT化やデジタル化が進む中、ひとたびサイバー攻撃を受けてシステムダウンしてしまうと、業務が長期的にストップしたり、個人情報が流出したりするなどの大きな損害を被る可能性は十分にあります。これらのことから、近年、BCPにおいてサイバーインシデントを視野に入れたIT-BCPの重要性が増しています。
IT-BCPにおいては従来の災害対策が重要であることはもちろんですが、そこからさらに一歩進め、上記で触れたサイバーインシデントも視野に入れながら、システムリスクを回避するためのIT-BCPについてどのように考えておくべきかを本コラムで解説します。
まずは、従来の「災害対策のIT-BCP」と「サイバーインシデントを想定したIT-BCP」との違いについて考えていきましょう。災害対策のIT-BCPでは、通常の本番環境システムとは別に、災害発生時の緊急システムを遠隔地に準備しておき、実際に災害が発生した際に本番システムから災害対策システムへの切り替えを行うのが一般的です。この切り替えにあたっては、開始の条件が規定されていることが一般的です。例えば「震度5強以上の地震が起きた場合」や「データセンターが物理的に被災して障害が出た場合」といった一定の条件がトリガーとなるため、ある程度ルールベースでIT-BCPの発動を決断できます。
しかし、サイバーインシデントを想定したIT-BCPの場合はどうでしょうか。自然災害時と違って、サイバーインシデントでは自社のシステムだけが攻撃を受けているため、外部からは被害が見えないケースも少なくありません。そんな中、被害の拡大を止めるためにシステムを止めなければいけないという難しい判断を迫られる可能性があります。これは一時的にではあっても自ら事業継続を止めることを意味するため、判断を下す経営者、事業の責任者にとって、災害時の切り替えに比べて重い意思決定になります。
こうした意思決定と並んで考えておかなければいけないのが連絡手段の確保です。社内メールやチャット、ウェブ会議システムを使った連絡は、社内のITインフラが機能していることが前提となります。サイバーインシデントが発生しシステムに障害がある場合、メールもチャットも使えないため、意思決定に時間がかかってしまうことも考えられます。実際、海外の事例では、ランサムウェアの被害で社内システムが全滅し、デジタル化された電話システムもダウンすることにより、被害を受けた企業に全く連絡がつかなくなる事例も発生しています。
また、本番環境がランサムウェアなどのサイバー攻撃を受けて暗号化された場合、災害対策環境にも同じ変更が転送されてしまうため、本番と災害対策の環境が同時に被災する可能性があります。攻撃者はバックアップも含め破壊を試みることが多く、本番環境だけでなく災害対策側のデータが破壊されることも想定しておくべきでしょう。
すでに災害対応のIT-BCPが存在している企業も、上記のようなサイバーインシデントに対応できる体制になっているかどうか、改めて見直す必要があります。
具体的な見直しを行う上では、「シナリオベース」と「結果事象ベース」という従来の災害対策向けのIT-BCPで使われてきた2つの分析手法でリスクを捉え直す必要があります。
シナリオベースでのリスク分析とは、先ほど例に挙げたように「震度5強以上の地震が起きた場合」や「データセンターが物理的に被災して障害が出た場合」といった、特定のシナリオをベースにリスクを想定し、対応策を検討する手法です。一定条件で発動する対策がシナリオとして定められているものです。迷わずに実行できる点はメリットなのですが、想定していたリスクを超えてしまうと、その状況に見合ったシナリオがないため、対応ができなくなってしまうというデメリットもあります。2011年の東日本大震災や2018年に発生した北海道胆振東部地震で発生した広域のブラックアウトは、多くの企業にとって想定の範囲を超えるリスクシナリオでした。
しかしながら、サイバーインシデントのように、「発生してみないと具体的な被害の想像がつきづらい」危機に対しては、具体的なシナリオのうち、最悪のケースを想定してシナリオを作成することには一定の有効性があります。例えば、ランサムウェアにて基幹システムが全て暗号化される、窓口の端末が全て使えなくなる、など具体的なシナリオを設定することで、よりリアルな被害想定を置くことができます。
もう1つの結果事象ベースのリスク分析では、前述のシナリオベースのデメリットを補完するもので、「必要なリソースが失われたときにどうするか」という視点でリスクを捉えます。サイバーインシデントによって「どのリソースが使えなくなるとどのような影響を及ぼすのか」、「重要業務に対してクリティカルなリソースが何なのか」を把握し、それらのリソースが利用できない際の事業への影響からリスクを分析します。どちらのリスク分析手法も一長一短がありますが、うまくリスク分析手法を利用することで、「サイバーインシデントにより、業務継続が困難になる」という、発生してみないとイメージがつきづらいリスクを具体的にしていくことがポイントとなります。
AIをはじめとするテクノロジーも常に進化し、サイバー攻撃の手口も巧妙化するため、こうした備えは定期的なアップデートが必要です。策定したIT-BCPに対して、年次の更新をかけている企業は多いと思いますが、最新の状況を反映できているかどうかは更新時の重要なチェックポイントになります。
多くの企業で、DXの推進、デジタル端末利用の推進などにより、ビジネスプロセスがエンドツーエンドでデジタル化され、在庫や現場の状況確認にIoTが導入されるなど、ビジネスプロセスのデジタル化が進むにつれて、業務とプロセスが急速に変化しています。
業務プロセスが変更する背景で、システムのアーキテクチャも急速に変化しており、従来は見られなかった在宅勤務やリモートからのアクセスの利用、クラウド(SaaS/IaaSの利用)、IoTによるこれまでなかった経路でのインターネット経由での接続の増加などにより、システムのリスクと重要度の両方が変化しています。
リスク変化の一例として、リモートアクセスやIoTの利用などにより、企業のシステムへの接続が増えることで、従来型のシステムの入口を限定し防御を固める「境界型防御」だけでは攻撃を防ぎきれなくなりつつあり、必要に応じて情報資産へアクセスを制限する「ゼロトラスト」の導入が必要となっています。
もちろん、アーキテクチャやシステムの変化は、リスクだけを増大させているわけではありません。ランサムウェアに対応するため、イミュータブルバックアップの製品などで、一定期間変更不可能なバックアップを取得することで、復旧を含めた対策を検討することも可能になっています。また、クラウドの利用により、これまでより柔軟なリソース調達を行うことで復旧を迅速に行うこともできます。
重要なのは、業務とシステムの重要度を、ビジネス影響分析などを行い、事業継続に必要なリソースを特定した上で、「現在の」事業継続に必須のリソースにフォーカスして対応策を立てることで、IT-BCPをサイバー対策に対応できる計画にすることです。
ここまで見てきたように、サイバーインシデントに的確に備える対応策は、ビジネス環境やアーキテクチャの変化、テクノロジーの進化など、さまざまな要因を踏まえてしっかり見直すことが重要です。IT-BCPに基づく最終判断は、事業継続や経営そのものにも深く関係してくることから、事業の責任者・経営層が行うことになります。IT-BCPを策定しておくことで、被害発生時のリスクを適切な範囲に抑え、事前に準備しておくことで対応策の検討が可能になります。
PwCでは、サイバーセキュリティに関するグローバルな知見とともに、システムの実装実績を見据えてさまざまなシステムリスクを想定したIT-BCPの支援をしています。
サイバーインシデントのリスクは今後も決して無くなることはありません。いざというときに被害をできる限り小さく抑え事業の継続を図るためにも、まずはIT-BCPの見直しやアップデートの重要性を認識し、できることから実行に移していただくことを提案します。
CSDDD、EUタクソノミー、CSRD、CBAMなどのサステナビリティ関連規制を簡素化する包括的な提案(オムニバス法案)による、CSDDDに関する修正の提案について、主なポイントを解説します。
業界や企業の内的要因によるリスクに対してコンプライアンス研修やルール整備を行っているものの、不正や不祥事を防ぐまでには至っていない現状について、「リスクカルチャー」という視点から考察し、対策を探ります。
企業にとって重要になってきているBCP(事業継続計画)について、サイバーインシデントも視野に入れながら、システムリスクを回避するためのIT-BCPをどのように考えておくべきかを解説します。
「荷主と物流統括管理者が創る新たな連携モデル」という視点から、物流の進化をリードするために必要な物流統括管理者の役割や具体的な実践内容について考察します。