CHECK
01
インシデント発生を前提とした事前の対応体制と計画の整備
「対策本部を設置」「外部専門家の助言」「警察への相談」という対応はインシデント発生後の標準的なプロセスですが、これらを有事の際にゼロから始めると、初動が遅れ、被害調査や復旧作業の長期化を招きます。被害の全容把握に時間を要している現状は、こうした事前準備の重要性を示唆しています。
対策の方向性:
平時から、インシデント発生時の対応計画(インシデントレスポンスプラン)を文書化し、組織内に周知しておくことが不可欠です。この計画には、インシデントを検知した際の報告ルート、対策本部のメンバーと各自の役割、外部専門家や警察などの緊急連絡先、関係者(顧客、株主、監督官庁)への広報手順などを具体的に定めておきます。さらに、この計画が絵に描いた餅とならないよう、標的型攻撃メール訓練やサーバー侵入を想定した机上訓練などを定期的に実施し、いざという時に組織全体が迅速かつ冷静に対応できる体制を構築しておくべきです。
CHECK
02
事業継続の生命線となるバックアップの聖域化
「自力復旧への対応を進めており」という記述から、バックアップデータからの復旧を試みていると推測されます。しかし、近年のランサムウェアはネットワーク上のバックアップサーバーも執拗に狙い、同時に暗号化しようとします。復旧の最後の砦であるバックアップが失われれば、事業継続は極めて困難になります。
対策の方向性:
バックアップデータを攻撃から隔離し、その完全性を保証する「聖域化」が求められます。具体的には、重要なデータのバックアップは、ネットワークから物理的または論理的に完全に隔離されたオフライン環境に保管する(例:テープメディアへの書き出し後、遠隔地保管)、あるいは攻撃者による変更・削除が不可能なイミュータブル(不変)ストレージを活用する、といった対策を講じるべきです。加えて、バックアップが正常に取得できているかを確認するだけでなく、定期的にそこからシステムを復元する復旧テストを実施し、有事の際に本当に、そして迅速に事業を再開できることを検証しておく必要があります。
CHECK
03
サイバーリスクを経営マターとして管理するガバナンス体制の構築
本件が「業績」「決算発表に及ぼす影響」にまで言及されている通り、サイバーインシデントはもはやIT部門だけが対応する技術的な問題ではなく、企業の存続を揺るがしかねない重大な経営リスクです。経営層がこのリスクを正しく認識し、リーダーシップを発揮することが不可欠です。
対策の方向性:
経営層が主導し、サイバーセキュリティを経営課題として定期的に議論する場を設けるべきです。例えば、取締役会などで情報システム部門やセキュリティ担当役員(CISO)から、現在のセキュリティリスク、対策の進捗状況、インシデント対応訓練の結果などの報告を受け、必要な投資やリソース配分について経営判断を下すプロセスを確立します。これにより、セキュリティ対策がコストではなく、事業継続のための重要な「投資」であるという認識が組織全体に浸透し、継続的なセキュリティレベルの向上が可能となります。