サイバー時代の事業継続~企業は“止まらない力”をどう作るか~

予測しづらいトラブルが次々に起きる時代、企業にとって「どう守るか」だけでなく「どう止まらずに走り続けるか」が重要になっています。自然災害、サイバー攻撃、サプライチェーンの混乱、思わぬシステム障害…複雑に絡み合うリスクは、ひとつの問題が自社だけでなくサプライチェーン全体に影響を及ぼす時代です。
本コラムでは企業の事業継続への取り組みについて考えてみます。

山﨑 新太(やまさき あらた)
NECネクサソリューションズ株式会社
コンサルティング統括部
ガバナンス・テクノロジーグループ

2022年よりコンサルティング業務に従事。
情報セキュリティを中心とするITリスクマネジメントのコンサルティングを担当。

山﨑 新太(やまさき あらた)

1. なぜ今、事業継続に情報セキュリティが重要なのか

従来の事業継続計画(BCP)は自然災害への備えが中心でした。しかし現在は、ランサムウェアなどのサイバー攻撃こそが事業停止の主要因となっています。そのため、情報セキュリティ事故を想定した事業継続計画(IT-BCP)の整備や、BCPにIT-BCPを適切に組み込むことが求められています。
さらに、BCPは“万一の備え”という位置付けに留まらなくなっています。復旧の速さやサービス継続の安定性は、顧客満足・入札要件・投資判断にも関わる競争力となりました。IT-BCPの整備やその実践により、「停止しにくい」「止まってもすぐ戻せる」「戻した後に強くなる」この3点を実現できる企業が市場で優位に立つ時代です。

2. 企業が直面する脅威と情報セキュリティ対策

企業を取り巻くリスクは多岐にわたります。ランサムウェアによる操業停止、従業員のミスや不正による情報漏えい、取引先を経由したサプライチェーン攻撃——いずれも発生すれば、企業活動に深刻な影響を与えます。ここでは企業が直面する3つの主要脅威と、それに対して取るべき対策例を以下に記載します。

①ランサムウェア:事業継続を直撃する代表格

ランサムウェアは今やIT部門だけの問題ではありません。被害が拡大すれば、生産ライン、顧客対応、請求・決済など、事業活動が停止し、事業継続そのものが脅かされます。

  • -
    攻撃者が増え(RaaSの普及)
  • -
    攻撃手法が高度化し(生成AIの悪用など)
  • -
    攻撃対象が拡大し(デジタル化の進展で攻撃対象が世界に拡大)
  • -
    守る側の課題が解決されていない(人材不足・対策不備など)
  • -
    攻撃の入口を防ぐ(脆弱性対応・メールセキュリティ・認証情報管理)
  • -
    検知・対応力の強化(EDR/XDR・監視体制の整備)(注1)
  • -
    復旧力を高める(バックアップ管理・BCP/IT-BCP策定)

②内部リスク:静かな最大リスク

外部攻撃に注目が集まりがちですが、従業員による情報の流出・設定不備・誤操作・権限管理ミスなどの内部要因も重大な事故に繋がります。

  • -
    システムの複雑化で全体像が把握しづらい
  • -
    権限管理の不備
  • -
    運用の属人化
  • -
    組織風土やストレスからの不正の動機発生
  • -
    最小権限の徹底と定期的な棚卸
  • -
    ログ監査や行動分析(UEBA)の活用
  • -
    心理的安全性向上などの文化的アプローチ導入

③サプライチェーン攻撃:背後から迫るリスク

自社が強固であっても、取引先・委託先の脆弱性が突破口になるケースが増えています。
サプライチェーン上の企業が停止することで、自社の事業にも影響が連鎖します。

  • -
    委託先が保有するアカウント
  • -
    取引先を狙ったサイバー攻撃
  • -
    最小権限設定
  • -
    セキュリティチェックシートによる確認
  • -
    共同でのインシデント対応体制の整備

3. 強靭な組織を作るための運用と文化づくり

事業継続を真に機能させるには、技術や仕組みだけでは不十分です。企業を強くするのは、運用の習慣化と、社員に根づく文化です。

①インシデント対応力は「訓練の質」

多くの組織では、手順書の整備で満足してしまいがちです。しかし、手順書があっても動けない組織は少なくありません。重要なのは、手順書を実際に動かせるレベルまで鍛え上げていることです。
また、訓練の理想は「成功するための訓練」ではなく、隠れた弱点を発見するための訓練にすることです。訓練のたびに課題を明らかにし、その改善を積み重ねていくことで、初めて“本当に動ける”組織が形成されていきます。

②人と組織の力が支えるレジリエンス

事業継続の根幹を支えるのは、最終的には「人」です。技術だけでなく、業務の理解、組織の動かし方、コミュニケーション力が揃って初めて、インシデント対応は機能します。
例として:

  • -
    業務の依存関係を把握してRTO/RPOを設計できる人(注2)
  • -
    攻撃の痕跡を調べ、封じ込めや分析を行える人
  • -
    バックアップからデータを戻し、整合性を確認できる人
  • -
    緊急時に社内外とスムーズにコミュニケーションできる人

これらの人材が連携し、相互補完することで、組織としてのレジリエンスが完成します。
また、内製化と外部委託のバランスも重要です。初動判断や事業優先度の決定は内製でなければ成立しません。一方で、専門的なマルウェア解析などは外部に委ねることで効率化できます。自社の強みと弱みを理解し、「どこに内製のコアを置くか」を考えることが大切です。

4. 最後に

事業継続とセキュリティは、いまや切り離せないテーマです。自然災害やサイバー攻撃、システム障害などの不測の事態は避けられません。重要なのは、トラブルを完全に防ぐことではなく、起きてもすぐに立ち直れる組織であることです。
そのためには、技術的な対策だけでなく、業務の優先度整理、復旧計画、バックアップや冗長化といった基盤整備が必要です。同時に、訓練を通じた運用力の向上、役割とプロセスを明確にするガバナンス、安全な行動を自然に選べる文化づくりといった“人と組織”の力も欠かせません。

  • 注1:
    EDR(エンドポイントにおける脅威の検出・対応)、XDR(エンドポイントに加えてネットワーク・メールなど複数のIT環境への脅威の検出・対応)
  • 注2:
    RTO(目標復旧時間)、RPO(目標復旧時点)

2026年3月