{{item.title}}
{{item.text}}
Download PDF - {{item.damSize}}
{{item.title}}
{{item.text}}
PwC Japanグループが日本のセキュリティリーダーを対象に実施した2021年のCyber IQ調査では、セキュリティ戦略・計画、体制、投資、サプライチェーン、脅威インテリジェンス、プライバシーなどの分野に関して、現在と3年後について実態を探りました。また、官民の先進的な取り組みについてインタビュー調査を行いました。本調査の調査結果には、日本のセキュリティリーダーに対する貴重な示唆が含まれています。
これらの調査結果から得られる示唆が、日本の企業の皆さまの効果的なセキュリティ対策を講じるための一助となれば幸いです。
「機先を制する」ためには、テクニカル、ノンテクニカルの両方の情報をベースにし、いずれ求められることを先読みし「ready」にしておくということが求められるのではないでしょうか。レベルを一段あげるわけですから、当然投資やリソースが必要になります。経営の意思がないとできません。リーダーがどれだけ引っ張っていけるかが鍵を握るでしょう。
2021年 Cyber IQ調査の一部を抜粋してご紹介します。全文は以下よりPDFをダウンロードしてご覧ください。
DXの進展によって、クラウド・AI・IoT・ブロックチェーンといったデジタル技術の利活用がさまざまな企業で加速するかたわら、これらの技術を安全に利活用するための対策としてセキュリティの重要性がますます高まっていることは既によく知られています。そして昨今、DXやデジタル化に取り組む企業の裾野がさらに広がったことで、「デジタルを介したつながり」におけるサイバーセキュリティの重要性も急激に高まっています。「デジタルを介したつながり」は、ビジネスとITの2つのサプライチェーンから捉えられます。
「ゼロトラスト・アーキテクチャ(ZTA)」はコロナ禍以前から存在する考え方ですが、昨今の働き方の変化に伴い、その必要性・緊急性がますます高まっています。しかし、ZTAはあくまでアーキテクチャの概念であり、特定のセキュリティソリューションを導入すれば実現できるという性質のものではないため、先進的な企業においても障壁や課題が多く、いまだ模索段階にあるというのが実情です。
Cyber IQ調査の結果では、モバイルデバイスの対策として最も導入率が高いのは依然としてVPNのような「境界防御型」の対策でした(回答者の55.3%がモバイルデバイスに対して行っているセキュリティ対策として「VPN」を選択しており、全選択のうち最大の割合)。
一方、現状および3年後の計画としてどのようなセキュリティ対策を講じているかについての回答からは、リスクベース認証や多要素認証、シングルサインオンといったZTA関連の対策は増加に向かうことが読み取れるため、企業が考え方の転換に向けた意欲を持っていることが推察されます。ただし、現実的にはZTAへの転換は短期間で達成することは難しく、関連製品市場の成熟や現有資産のマイグレーションなどを経て緩やかに進んでいくと考えられます。
近年、新たな攻撃パターンとして、「二重恐喝型のランサムウエア」と呼ばれる手法が広まっています。「二重恐喝型」というのは、従来のようにデータを暗号化することで身代金を要求するという恐喝に加え、それに応じなかった場合は窃取した機密情報や個人情報を流出させる、という二段階目の恐喝をしてくるような手法を指しています。
それに加えて一部のランサムウエアでは、身代金の支払いに応じない場合、被害組織のWebサイトに大量の通信データを送信し、Webサイトの運営を妨害するといった三重恐喝の手口も確認されています。ランサムウエアによる身代金支払いに対する圧力は高まっており、その悪質化はとどまるところを知りません。
サイバー脅威が企業の対策の裏をかくように進化し続けていると同時に、攻撃ツール・ノウハウの取引市場の成熟によって攻撃者になることのハードルがますます低くなっています。一方で、こうした外的脅威に加え、内部不正や不注意による情報漏洩などの内的脅威にも当然ながら引続き注意していく必要があります。企業は、残念ながらこうした脅威の拡大に直面していることを再認識し、継続的に対策を見直していくことが重要であるといえるでしょう。
本調査結果から、多くの企業において、防御だけでなく検知~復旧に注力してレジリエンスを高めていきたいという意向はあるものの、特に対応や復旧までは手が回っていない現状が見て取れます。サイバーレジリエンスという概念の普及度に比して、その実現まではいまだ道半ばであると考えられます。
このように企業がレジリエンスの確保に腐心しつつも苦戦している現状がある一方、サイバー脅威の拡大はとどまるところを知りません。先述のようなサプライチェーンやリモートワーク先のネットワークなどを入口にランサムウエアなどが侵入しセキュリティインシデントに至るような事例も多く報道されています。そして、いわゆるオフィス環境にとどまらず工場などの生産・研究拠点の環境がデジタル化され、かつシステム同士がネットワークで接続されるようになったことで、このような脅威の侵入は事業や業務の停止に直結し得るようになり、セキュリティインシデントの被害はますます深刻なものとなってきています。
本調査においても、過去1年間で発生したセキュリティインシデントによってどのような影響を受けたかを質問したところ、「データ侵害」の21.8%と並んで「システムのダウン」「ビジネス影響」がそれぞれ22.5%、19.8%という回答結果が得られました。また、「ビジネス影響」の中身について掘り下げた質問では、「事業、プロセス、サービスの中断」(26.9%)や「ネットワークの逼迫」(26.9%)といった、事業や業務の継続性に直結するような影響が上位に挙げられていました。
経営層は攻撃者の狙いを把握し、「自社にとっての脅威は何か」を見極め、予算の配分や対策の最終的な判断を実施しなければなりません。セキュリティ担当者は、経営層が攻撃ターゲットの違いや脅威トレンドの変化を理解し、「どこにどれだけの予算を配分するか、どのような対策を講じるか」を判断できる情報を提供する必要があると考えます。
クラウド移行に代表されるアーキテクチャの変化やサプライチェーンリスクの台頭により企業が守るべき範囲は拡大し、また曖昧になってきています。サイバー攻撃者は、こうした新たに発生するリスクを巧みに突き、サイバー攻撃を行います。そのため「思いもよらぬポイントから攻撃を受け、気付いた時には手遅れ」という事態を免れるためには組織内部の情報だけでなく、サイバー攻撃者の意図・能力を含めた外部情報の収集・分析は必要不可欠です。これにより、自組織に起こり得る脅威を高い精度で予測して備えるとともに、こうした一連の活動をリアルタイムに近いサイクルで運営することが「機先を制するセキュリティ」です。このようなセキュリティガバナンスを、日々のリスク評価に振り回されずに実現するためには、組織の共通言語としてセキュリティ管理項目を定義し、測定・改善・報告する体制・プロセスを整備することが重要となるでしょう。
「機先を制するセキュリティ」を実現するためにはどのような取り組みが必要になるのでしょうか。セキュリティ対応計画を策定・推進するといった従来の取り組みに加えて、サイバーリスクに関する外的要因を収集・分析し、喫緊のリスクに対処すること、計画を動的に見直す能力を獲得・強化することが基本的な考え方になるでしょう。
技術的な観点からサイバー脅威を解説し、どのような対策を講じるべきか注意喚起を促す情報は多く存在します。しかし、経営者が知りたいのは、サイバー攻撃の手法や技術的な詳細ではありません。経営者にとって重要なのは、サイバー脅威が自社のビジネス継続性や信用、知的財産に対してどの程度のダメージを与え、どう対応するかなのです。
2021年 Cyber IQ調査全文は以下のダウンロードフォームよりPDFをダウンロードしてご覧ください。
※2021年 Cyber IQ調査 について
日本の広範な産業セクターにおける、売上高が500億円以上の企業のセキュリティ組織のリーダー、意思決定権者を対象に調査を行い、262名の回答を得ました。当調査は、2021年6月にPwC Japanグループが実施しました。