情報セキュリティ
公開日:2026年4月28日
従業員数1,000名規模の小売業であるA社では、全社的なリスクや課題を報告する場である経営会議にセキュリティ施策を付議するも、一部の役員からはネガティブな反応があった。 情報システム部の部長は経営層のサイバーセキュリティリスク、例えば『事業の停止』や『金銭の詐取』といったリスクの認識が十分でないと感じていた。
そのため、経営会義で、通常報告する「自社に対するサイバー攻撃の状況」や「対策の実施状況」に 加え、「他社のサイバー被害事例」を報告することを考えた。また、トピック追加後も経営者への報告は 同じフォーマットで続けることとした。
情報システム部長が実践したステップは下記3点である。
上記ステップに則り、情報システム部長が収集した事例と自社の追加対策要否をCISO等に説明し、CISOから経営会議に定期報告するプロセスとした。(関連するサイバーセキュリティ対策の予算確保については“プラクティス3-1”を参照)
|
発生企業
|
国内小売業
|
国内製造業
|
|---|---|---|
|
被害内容
|
一時的に通販サイトが利用できない状態。
翌日サービス再開。
|
製品生産を担う取引先が自己増殖型ランサムウェアに感染。供給が月単位で滞った。
|
|
原因
|
DDoS攻撃
|
取引先のランサムウェア感染
|
|
自社での発生可能性
|
発生確率:低
|
発生確率:高
|
|
必要な追加対策
|
追加対策不要。
運営を委託する自社WebサイトへのDDoS対策は実施済で、サーバダウンは受容する。
|
ネットワーク分離が必要。
OA環境と倉庫は同一ネットワーク上にあるため、感染時の被害拡大が懸念される。
|
2026年4月28日
新規公開