利害関係者が納得する「PDCA」と「対策の開示」とは

この記事は約 4 分で読めます。



サイバーセキュリティ経営ガイドライン対応の進め方第4回は、指示4の「サイバーセキュリティ対策フレームワーク構築(PDCA)と対策の開示」について解説していきます。

「PDCA」に関しては、仕事の進め方の基本でもありますし、説明は不要かと思います。

  1. 計画(PLAN)を立て
  2. 実行(DO)し
  3. 確認(CHECK)をして
  4. 次の行動(ACT)に進む

上記一連の流れですね。これは日常業務でも行っていますし、プロセス自体は周知のことかと思います。特に問題は無いでしょう。

ここでの問題は「対策の開示」とある部分です。どのように開示して行けば良いのでしょうか。



意識すべきは「利害関係者の納得」

ここで前回の考え方を思い出してみましょう。「利害関係者の納得」です。

継続的成長を目的とした「サイバーセキュリティ経営ガイドライン対応」の進め方
守るべき情報を見極めるための「リスク分析」とは

なぜ自社のサイバーセキュリティ対策を開示するのかと言えば、利害関係者に「この会社はサイバーセキュリティ対策をしてる」「安心して任せられる」と思ってもらうためです。

「セキュリティ対策はしています。どんな対策かは言えません。」では、仕事を依頼したり、情報を預ける立場からすれば、安心して任せられませんよね。だから、対策状況を“ある程度”開示する必要があるのです。

ただし、“誰にどこまで開示するか”については、しっかり検討してください。

「公開」と「開示」は違います。必要の無いことまで第三者に公開してしまうと、攻撃者へのヒントになりかねません。

「PDCA」と「対策の開示」が同じ項目にある意味

さて、「PDCA」と「対策の開示」をどのように対応するかだけであれば、そこまで難しくはないでしょう。

しかし、この2つがなぜ同一項目の中に入っているかについても意識しておく必要があります。これこそが「利害関係者の納得」に絡んでくるからです。

どちらも利害関係者の納得の為に必要な情報

「サイバーセキュリティ経営ガイドライン」のこの項目の対策例には、このような一文が入っています。

新たなサイバーセキュリティリスクの発見等により、追加的に対応が必要な場合には、速やかに対処方針の修正を検討する。

正に先週、CISOであれば、この内容に即した行動を執らねばならない事例が発生しました。WordPressの脆弱性問題です。

150万件超のサイト改ざん被害、WordPressはアップデートが必須

あまりにも大きなセキュリティホールだったため、IPAやJPCERT等、各所に記載がありますから詳細の説明は避けますが、shellshock以来の影響対象数になるのではないかと個人的には考えています。
※shellshockをご存じない方は確認してください。これもまだまだ潜在的なリスクのある機器が残っているかも知れません。

具体的に行うべき指示とは

先週、少なくともCISOが指示すべきだったことは以下の通りです。

(1)自社WEBサイトの安全性確認

  • 自社webサイトは脆弱性対象か確認する。
  • 脆弱性対象とすれば、早急に対応し、対応済であることを開示する。
  • 改ざんの試みがなかったか、ログをチェックする。
    (可能であれば下請会社等のWEBサイトにも問題がないか確認し、必要に応じ連絡をする)

(2)対策方針修正の必要性を検討

  • 今まで開示していた対策の内容で、この種の脆弱性を対処することになってい
    たか確認する。
  • 対策開示内容に不足があれば追加する。

これらが出来ていて初めて「利害関係者の納得」が得られるのです。皆さんの会社では大丈夫だったでしょうか。

一般メディアの認識の低さ

今回WordPressの騒動で露呈したのは、「マスコミのサイバーセキュリティ意識の低さ」です。

丸川珠代大臣のWEBサイト改ざんについては各社とも報道しましたが、その他項目に関してはまるで報道されていません。

  • なぜ起きたのか
  • 既に改ざんされているWEBサイトはどの程度あるのか
  • 改ざんの危険性のあるWEBサイトがどの程度あるのか

IPA等が緊急で対応が必要だと訴えていたにも関わらず、既に先週末の段階で国内でも数百件の改ざん報告が為されていたにも関わらず、です。

このように、サイバーセキュリティ対策において、マスコミが騒いでから行動するようでは遅いのです。

CISOは専門組織から情報を速やかに収集し、マスコミが騒ぐころには「ウチはもう対応済んでいます。対策方針もこう定めました。」と言えるようにしておく必要があります。

まとめ

PDCAの形だけを整えるのは簡単です。ですが、必要な対策を定めること、その対策を見直すことは、随時速やかに実施する必要があるのです。

次回は、今までの感覚からパラダイムシフトを要求されるかも知れない、指示5「系列企業や、サプライチェーンのビジネスパートナーを含めたサイバーセキュリティ対策の実施及び状況把握」について説明します。

星野靖裕
金融機関にて、融資管理・情報システム開発に従事。経営・現場双方の視点を備え、効果的なマネジメントシステムの構築を指導。人員一桁から数千人の一部上場企業まで幅広くコンサルティングを行う。    >プロフィール詳細はこちら

こちらのページもご覧ください。

0からサイバーセキュリティの現状がわかる
情報漏洩セキュリティ対策
ハンドブックプレゼント

img_pdf1.はじめに
2.近年の個人情報漏洩の状況
3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策
4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策
無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?

メルマガ登録はコチラ