サイバーセキュリティとは、組織と重要なシステム/機密情報をデジタル攻撃から守るために人、ポリシー、プロセス、テクノロジを導入するプラクティスです。
サイバーセキュリティは、ビジネス課題として取締役会で長年にわたり提起されていますが、説明責任については依然としてITリーダーが主に担っているのが現状です。
ガートナーの2022年取締役サーベイでは、取締役の88%がサイバーセキュリティをビジネス・リスクとして捉えており、テクノロジ・リスクと捉えている取締役はわずか12%でした。しかし、2021年の調査によれば、CIO、CISO (最高情報セキュリティ責任者)、またはこれらと同等の役職がサイバーセキュリティに関する説明責任を担っているという組織は、85%に達していました。
今やデジタル情報/テクノロジが日常業務に深く浸透していることから、組織はサイバー脅威に対して極めて脆弱になってきています。一方で、攻撃そのものは、情報と重要インフラを標的とし、極めて高度になりつつあります。
サイバーリスクの高いインシデントが起こると、組織の運営、財務、評判、戦略に影響が及び、そのすべてに多大なコストがかかる可能性があります。こうした中、既存の対策では十分な効果が得られなくなってきており、大半の組織がサイバーセキュリティ対策を強化する必要があると考えられます。
ロシアのウクライナ侵攻は、軍事的および破壊的なマルウェア攻撃によって特徴づけられています。侵攻が拡大するにつれ、重要インフラへの攻撃の脅威、そして致命的な機能停止の可能性が高まっています。どの組織も無関係ではいられません。
多くの組織は、すでにセキュリティ上のさまざまな問題に直面していますが、今、特に重要なのは、自社向けにカスタマイズされた脅威情報を活用し、政府関係者から、対応できない可能性のある攻撃にどのように備えるべきかのガイダンスを得ることです。
ロシアのウクライナ侵攻への対応について経営幹部が戦略を練る際には、サイバーセキュリティの計画を優先してください。例えば、コントロール可能な課題に集中し、インシデント対応計画が最新のものであることを確認します。潜在的な脅威の増加を検出し、防御するために意識と警戒を高めます。それと同時に組織が感じているストレスとプレッシャーが増していることも意識しましょう。これらの威力による人為的なミスは、実際のサイバー攻撃よりも大きな影響を組織に与える可能性があるからです。
重要インフラの分野には、エネルギー生産と送電、上下水道、ヘルスケア、食品と農業が含まれます。多くの国では、重要インフラは国有であるが、米国のように民間企業がその大部分を所有し運営している国もあります。
こういった重要インフラの分野は、現代社会が適切に機能するために不可欠であるだけでなく、相互に依存しており、あるひとつの分野へのサイバー攻撃は他の分野に直接影響を与える可能性があります。攻撃者は、サイバー・フィジカル・システム(CPS)に対する攻撃を展開することを選択するようになってきています。
ロシアがウクライナに侵攻する以前から、そのリスクは非常に現実的なものでした。重要インフラ分野の組織へのサイバーセキュリティ攻撃は、2013年の10件未満から2020年には約400件に増え、3,900%の増加となっています。そのため、世界中の政府がミッション・クリティカルなCPSに対してより多くのセキュリティ管理を義務付けているのは驚くべきことではありません。
ロシアのウクライナ侵攻は、すべての組織にとってサイバー攻撃の脅威を増大させます。重要インフラに対する新たなセキュリティ勧告もガバナンスに取り込みながら、全体的かつ協調的なCPSセキュリティ戦略を策定する必要があります。例えば、米国の「National Security Memorandum on Improving Cybersecurity for Critical Infrastructure Control Systems」では、電力と天然ガスのパイプライン部門を最優先とし、次いで上下水道、化学部門を優先対象としています。
問題の本質は、今日のサイバー攻撃のスピードと複雑さに対抗するには、従来のネットワーク中心のポイント・ソリューション型のセキュリティ・ツールではもはや不十分であることです。特に、産業界のオペレーション(産業用機械)を接続、監視、保護するオペレーショナル・テクノロジ (OT) が、組織のインフォメーション・テクノロジ(IT)を処理するテクノロジ・バックボーンと融合し続けているため、このような状況が生じているのです。
組織内で使用されている OT/IoT(Internet of Things: モノのインターネット)セキュリティ・ソリューションの完全なインベントリを作成しましょう。また、スタンドアロンまたは多機能プラットフォーム・ベースのセキュリティ・オプションの評価を行い、CPSセキュリティ・スタックの収束をさらに加速させることが重要です。
最も一般的かつ注目すべきサイバーセキュリティ攻撃には以下のようなものがあります。
DDoS攻撃とは、サイバー攻撃者がデバイスのネットワークを利用して、企業システムに過剰な負荷をかける攻撃のことです。この形態のサイバー攻撃はサービスをシャットダウンさせることが可能ですが、実際のところ、ほとんどの攻撃は、サービスを完全に中断させるのではなく、混乱を引き起こすよう設計されています。
現在、何千件ものDDoS攻撃が毎日報告されていますが、その大半は、通常業務の中で軽減されており、特別な注意を払う必要はありません。しかし、サイバー攻撃者は攻撃範囲を拡大することができ、DDoS攻撃は複雑さ、量、頻度において増大し続けています。そのため、小規模な企業であっても、ネットワーク・セキュリティに対する脅威が高まっています。
また、アプリケーションを直接狙うDDos攻撃も増えています。したがって、このタイプの脅威に対して有効かつ費用対効果の高い防御策を講じるには、以下のような多層的なアプローチが必要になります。
DDoSの軽減には、他のタイプのサイバー攻撃に対する防御策とは異なるスキルが要求されるため、ほとんどの組織はサードパーティのソリューションによる機能強化が必要になります。
IT/情報システムのさまざまなコントロール領域を用いて、サイバー攻撃に対して技術的な防御ラインを形成します。これには以下のものがあります。
サイバー攻撃に対する防御ラインは、テクノロジ・コントロールだけではありません。先進的な組織は、自組織のサイバーリスク文化と関連部門の成熟度を厳密に調べ、サイバー防御策を拡大しています。これには、従業員の意識向上と安全な行動の確立が含まれます。
一言で言えば、適切なコントロールの欠如が原因です。100%安全な組織は存在しません。組織は脅威や悪質な攻撃者をコントロールすることはできません。組織がコントロールできるのは、セキュリティ対策における優先事項と投資だけです。
ITコントロールとサイバー防御策に対して、いつ、どこで、どのように投資すべきかを意思決定するには、人、プロセス、テクノロジのセキュリティ能力をベンチマークで評価し、不足している点と、目標とすべき優先事項を明らかにする必要があります。
特に、サイバーセキュリティ・リスクには人的要素が深く関わってきます。サイバー犯罪者はソーシャル・エンジニアリングの専門家となり、従業員を騙して不正なリンクをクリックさせるために、ますます高度化した手法を使用するようになっています。こうした攻撃への防御力を向上させるために、従業員に情報とノウハウを確実に身に付けさせることが重要となります。
主に以下のように、サイバーセキュリティの未来は想定され、環境そのものが進化しつつあります。。
サイバーセキュリティは、ほかの多くの企業リスクと相互に関連しており、脅威やテクノロジは急速に進化しています。こうした状況を考慮すると、複数のステークホルダーが協力して、適切なレベルのセキュリティを確保し、盲点が生じないようにする必要があります。しかし、サイバーセキュリティはビジネス・リスクであるという認識が広がっているにもかかわらず、サイバーセキュリティに関する説明責任については、依然として主にITリーダーが担っています。
2021年にガートナーが実施した調査によれば、CIO、CISO、またはこれらと同等職がサイバーセキュリティに関する説明責任を担っている組織は、85%に達しています。IT部門以外の上級管理職が説明責任を担っているのは、調査対象組織のわずか10%であり、取締役会レベルで専任のサイバーセキュリティ委員会を設置している組織も12%に過ぎません。
十分なセキュリティを確保するために、CIOは取締役会と協力して、企業のセキュリティに影響を及ぼすビジネス上の意思決定を下す全ステークホルダーが、責任、説明責任、ガバナンスを共有できるようにする必要があります。
現在使用されているサイバーセキュリティ指標のほとんどは、組織がコントロールできない要素の遅行指標です (「先週受けた攻撃回数」など)。それよりも、サイバーセキュリティ・プログラムの信頼性と防御力を証明する、具体的な成果に関連した指標を重視すべきです。
2024年までに、サイバーセキュリティ侵害の発生後に規制当局が課す罰金額の80%は、侵害の影響ではなく、注意義務を果たしたことを証明できないことに起因すると、ガートナーは予測しています。
ガートナーでは、成果指向の評価指標 (ODM) から、以下の「CARE」モデルを提唱しています。
一貫性 (Consistency)
一貫性の評価指標は、組織全体でコントロールが長期にわたって一貫して機能しているかどうかを評価します。
妥当性 (Adequacy)
妥当性の評価指標は、コントロールがビジネスのニーズに沿って十分に受け入れられるかどうかを評価します。
合理性 (Reasonableness)
合理性の評価指標は、コントロールが適切、公正、適度であるかどうかを評価します。
有効性 (Effectiveness)
有効性の評価指標は、コントロールが望ましい、または意図された結果を生み出すことに成功しているか、またその際に効率的であるかどうかを評価します。
サイバーセキュリティに投じる金額には、保護レベルは反映されません。また、他社がサイバーセキュリティに投じる金額が分かっても、それで自社と他社の保護レベルが比較できるわけでもありません。
リスク/セキュリティ対策を金額で表したもの (「リスクは500万ドル相当か、5,000万ドル相当か」など) の大半は、信頼性も防御性もありません。また、信頼性がある場合でも、セキュリティにおける優先事項や投資に関する日々の意思決定をサポートするものではありません。
サイバーセキュリティの優先事項と投資に関する効果的なガバナンスを実現するには、評価指標 (ODM: Outcome-Driven Metrics)を使用すべきです。ODMは、脅威タイプごとに投資を測定/報告したり、投資に影響を及ぼしたりするものではありません。ランサムウェア、攻撃、ハッキングに対処するために、支出を調整することはできません。むしろ、そうした脅威に対処するためのコントロールに合わせて投資を調整すべきです。
例えば、組織はランサムウェア攻撃を受けるかどうかをコントロールすることはできませんが、バックアップ/リストア、事業継続、フィッシング詐欺トレーニングという3つの重要なコントロールに合わせて投資を調整することは可能です。これら3つのコントロールに関するODMは、組織がランサムウェアからどの程度保護されているか、またそのレベルの保護にどの程度のコストがかかるかというビジネス・ベースの分析を反映したものです。ビジネス・ベースの分析により、取締役会やその他の上級リーダーに説得力のあるストーリーを伝えることができます。
コントロールでは、組織を保護するために所有/管理/配備している人、プロセス、テクノロジを組み合わせることがあります。各コントロールについて、コスト (投資)、価値 (メリット)、管理されているリスクのレベルを評価するために、コスト最適化のアプローチを取り入れるべきです。一般的に、保護レベルが高いほど (リスクが低いほど) 高額になります。
ガートナーの各種コンファレンスでは、CIOをはじめ、IT投資、導入、運用管理にかかわるすべての意思決定者に最新・最適な情報とアドバイス、コミュニティを提供します。