生成AIの登場で、サイバー攻撃は一段と巧妙化しています。特に、生成AIを使ったランサムウェア攻撃やAIが翻訳した自然な日本語が悪用される「ビジネスメール詐欺」の被害が増えています。ランサムウェアの身代金やサイバー攻撃の被害にあった企業の経済的な損失も深刻な問題になっており、サイバーセキュリティへの取組みは企業にとって重要な経営課題となっています。
また、OT(Operational Technology:制御システム)セキュリティ、製品セキュリティ、AIセキュリティに関しては、海外での法整備が進み、日本企業においても海外の規制を考慮した対応が必須となりつつあります。
本レポートでは、2024年に実施したサイバーセキュリティに関する調査結果を基に、重要テーマについてトレンドと必要となる取組みをまとめています。今回で7回目となる「サイバーセキュリティサーベイ」は、KPMGコンサルティングが、サイバーセキュリティ対策の高度化のための有益な情報提供を目的として調査を実施したものです。
1.サイバー攻撃の実態
【過去1年間に発生したサイバーインシデントによる被害内容】
※上位4位までの抜粋
サイバー攻撃の発生状況と攻撃手法
業務上の被害があったサイバー攻撃は「ランサムウェア」という回答が10.7%と 、最も多くなりました。また、業務上の被害はなかった攻撃と合わせると 「フィッシング」「マルウェア」に続いて、「不正送金等を指示するビジネスメール詐欺」の攻撃が多くみられました。生成AIの発達により、自然な日本語でのビジネスメール攻撃が増えており、企業はさらなる注意が必要です。
【過去1年間に発生したサイバーインシデントをもたらした直接的な要因(攻撃手法)】
※9項目を抜粋して掲載
2.サイバーセキュリティ管理態勢
【サイバーセキュリティ人材の充足・不足感】
サイバーセキュリティ予算
サイバーセキュリティ予算が「やや不足している」「大いに不足している」との回答は64.5%と高い水準にとどまっています。また、IT予算全体に対するサイバーセキュリティ対策予算の比率が5%未満との回答は約半数となっています。
【サイバーセキュリティ予算の状況】
3.サイバーセキュリティ対策
【重要な情報の管理状況】
【重要な情報に対する技術的措置】
脆弱性対応の実態
パッチ(修正プログラム)の適用は高い割合で実施されていますが、パッチ公開から適用までの期間を決めていない企業が39.2%を占めています。また、パッチ適用によるシステムの不具合発生を想定し、10.6%の企業が「セキュリティパッチの適用ではない方法で何らかのリスク軽減策を講じている」「必要と感じるまでパッチの適用を積極的に実施していない」と回答しています。
【脆弱性対応の実態】
【パッチの適用方針】
ハードウェア製品およびソフトウェア製品のEOL/EOSへの意識
サーバやネットワーク機器、クライアントPC等のハードウェア製品やセキュリティソフト含む各種ソフトウェア製品にはライフサイクルが存在し、いずれの製品も一定期間で販売・サポートが終了します。これらのライフサイクルを意識したうえで、回答者の83.3%がEOL(End of Life)/EOS(End of Sales、もしくは、End of Support)を見越して計画的にバージョンアップや機器リプレイスを実施したり、継続利用する場合も必要な対策措置を実施したりしています。
一方で、10.7%の企業が「EOL/EOS製品の存在は認識しているが、特別な対応はせず、継続して利用している」「特に対応していない」と回答しています。
【EOL/EOSへの対応状況】
4.子会社管理
【サイバーセキュリティにかかる子会社管理の状況】
5.委託先管理
【委託先管理で実施している対策】
6.OTセキュリティ
【制御システムセキュリティの成熟度の前回調査との比較】
レベル5 | サイバーセキュリティプロセスは、既存のプロセスからのフィードバックにより継続的に改善され、組織のニーズにより適切に対応している。 |
---|---|
レベル4 | 組織のサイバーセキュリティプログラムは、成果を向上させるためにデータの収集と分析を実施している。 |
レベル3 | サイバーセキュリティは、文書化されたプロセスや手順に基づき実施されている。 |
レベル2 | サイバーセキュリティの実装において、基本的なプロジェクトマネジメントが実施されている。 |
レベル1 | サイバーセキュリティのプロセスは未整理で文書化されておらず、プログラムで整理されてもいない。 |
制御システムサイバーセキュリティアセスメント
制御システムに関するセキュリティアセスメントを年に1回以上実施している日本企業は22.4%となっていますが、海外では低成熟度組織(成熟度がレベル1、レベル2の組織)でも57.0%の企業が年に1回以上実施しており、海外に大きく遅れを取っています。
一方で、前回調査に引き続き「わからない」という回答が減少しており、セキュリティアセスメントに対する認識が醸成されていることを示しています。
【制御システムに関するセキュリティアセスメントの実施頻度】
7.製品セキュリティ
【製品セキュリティ組織(PSIRT等)の設置部門】
【製品セキュリティ活動で参照している法規・ガイドライン】
8.AIセキュリティ
【AIの導入分野】
※4項目を抜粋して掲載
AI導入のリスク
AIの本格利用の拡大が進むにつれて、リスクへの認識も高まっています。前回調査と比較して、「アウトプットの正確性」を「非常に懸念している」との回答は31.4%から40.2%に、「アウトプットへの偏見」を「非常に懸念している」との回答は21.3%から32.0%と大幅に増えています。これは、前回調査時点と比較してAIの導入が進み、AIへの幻想が薄れていることの表れだと考えられます。AIを過度に信頼するのではなく、AIの得意分野・不得意分野に合わせて、業務に組み込んでいくことが求められます。
【AI導入のリスク】
※3項目を抜粋して掲載
AIリスクを管理する組織、ルール、プロセスの整備状況
AIリスクに関する認識の高まりに合わせ、AIリスクを管理する組織、ルール、プロセスを整備済みの企業は、前回調査の4.3%から今回調査の18.4%と大幅に増加しました。「今後整備予定である」「今後整備の必要性を検討する予定である」との回答も多く、今後の整備が進むことが予想されます。
業種別では、「通信・IT・メディア」「建設・不動産」「運輸・インフラ」で整備済みとの回答が多くみられました。
【AIリスクを管理する組織、ルール、プロセスの整備状況(業種別)】
※本レポートの全文は、下記のPDFよりご覧いただけます。
本レポートに関連する参考記事やサービスを紹介します。ぜひ、あわせてご覧ください。