外部委託やクラウド利用の拡大などによってサービスを提供するためのエコシステムが複雑化する今、脅威は“自社の外”から連鎖的にやってきます。境界防御や形式的なベンダー管理だけでは、もはや十分に対処できません。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
複雑に接続されたITシステム、外部ベンダー、クラウドサービスで構成されるエコシステム全体が、価値創出の源泉であると同時に、攻撃者にとっての侵入経路にもなっています。デジタル化が加速する金融業界では、受動的かつピンポイントでの防御では信頼性を保証することはもはや困難です。
近年は、サプライチェーン経由の攻撃が顕著に増え、境界防御や形式的なベンダー管理では対処し切れない局面を迎えています。本稿では、特に警戒すべき金融業界を前提に、サプライチェーンリスクの本質と、それに対抗するための実践的なセキュリティ戦略を解説します。
金融業界は前例のないリスクと攻撃に直面しています。2024年、金融サービスにおけるデータ侵害の平均コストは約608万ドルに達し、グローバルの平均コスト(約488万ドル)を上回りました(注1)。さらに、サードパーティー由来の侵害は、内部起因に比べて対応コストが約40%高くなるとされています。相互接続性が高い金融機関では、サプライチェーン上のわずかな脆弱(ぜいじゃく)ポイントが、機密データ漏えい、業務停止、規制罰則、評判失墜に直結します。
※注1 出典:IBM「Cost of a data breach 2024 report: Financial industry」およびSecurityScorecard「Learning Center:What Does a Data Breach Cost? Key Insights for Cyber Leaders」
また、当局の監督も厳格化しており、各国規制はデューデリジェンス(適正評価手続き)やベンダー監視の“実効性ある証拠”を求めています。一方、攻撃者は「フォースパーティー」やさらに下流の「Nthパーティー」を狙い、組織が把握する前にゼロデイ脆弱性(開発元がまだ把握していない、または修正プログラムが提供される前の脆弱性)を悪用して攻撃を仕掛けてきます。金融機関にとって、もはや、財務・運用・法務などにわたる複合的リスクは看過できるものではなく、一度の侵害が致命傷になり得ることを改めて認識すべきです。
金融機関自体は高度なセキュリティ対策を講じていても、委託先や取引先、クラウドベンダーなど外部の脆弱性が新たな攻撃の侵入口となるリスクを抱えています。近年では、こうした「周辺」からの侵入によるインシデントが急増しており、契約管理などの単なる形式的な対策にとどまらず、サプライチェーン全体を網羅し、複雑かつ動的に変化するリスクを見据えたリスク評価と運用レベルでの実践的な管理が求められています。
こうした背景から、金融機関はベンダーに対する個別対応にとどまらず、サプライチェーン全体を統合的に管理するフレームワークを構築する必要があります。そこで重要になるのが、関係者・システム・データフローを全て網羅的に把握し、リスクの特定・評価・対策・監視を継続的に行う「サプライチェーンリスク管理フレームワーク」です。このフレームワークは、単なるベンダーに対するリスク評価ツールではなく、組織全体のセキュリティ文化や運用プロセスに組み込むべきものです。
金融業界におけるサードパーティーやサービスプロバイダーへの依存は不可避であり、たった一つの脆弱性が全体に影響を及ぼす可能性が高くなっています。過去の事例からも明らかなように、金融業界の侵害にサプライチェーン要因が深く関与してきたことが判明しています。求められるのは、関係者・システム・データフローを網羅的に把握し、リスクの特定→評価→対策→監視を継続的に運用するフレームワークです。
これまで多くの金融機関では、外部委託先に関するリスク管理を「契約順守」や「コンプライアンス対応」にとどめていました。しかし、今日の環境において、それだけでは不十分です。従来の「契約順守・コンプライアンス中心」の管理にとどまっていては、障害や侵害の連鎖を防ぐことは不可能です。外部委託先の不備は即座に事業継続性を脅かし、顧客信頼やレピュテーション、規制対応に深刻な影響を与えます。
委託先や取引先などに関連するリスクを特定、監視するベンダーリスク管理(VRM)は義務的施策ではなく、経営・BCP(事業継続計画)の中核であり、規制順守、データ保護、安定運用を同時に満たすためのフレームワークとして再設計すべきです。
VRMを「効くフレームワーク」にするには、年次監査やスポット調査にとどまらない、継続的かつリアルタイムなモニタリングが“要”となります。具体的な取り組みとしては、以下が挙げられます。
このような継続的かつリアルタイムなモニタリングによって、金融機関は新たな脆弱性が深刻化する前に対策を講じ、被害を最小限に抑えることができます。結果として、回復力のある強靭(きょうじん)な運営基盤の構築が可能になります。
サプライチェーンを狙うゼロデイ脆弱性や未知の脆弱性の悪用は増加の一途をたどり、従来の手動中心の対応では迅速性や網羅性に限界があります。
金融機関にとって、サプライチェーンリスク管理は「周辺的なセキュリティ対策」ではなく、「事業の持続可能性と顧客信頼を支える基盤」です。VRMを中心に据え、継続的なリスクモニタリングと早期警戒・自動防御のフレームワークを組み合わせ、急速に進化する脅威に対して、金融機関は先手を打つことが可能になります。結果として、規制要件を順守するだけでなく、組織全体の回復力を高め、長期的な競争力を維持することにつながります。
金融機関にとって、顧客の個人情報・取引データの保護は信用の根幹であり、社内システムに閉じない包括的体制が不可欠です。とりわけ外部委託先とクラウドの管理は、自社リスクとして重点的に扱う必要があります。
ISO/IEC 27017(クラウドセキュリティ)、SOC 2、ISO/IEC 27001、NIST SP 800シリーズなど国際基準に基づく監査と、その結果に基づく対応・再評価のサイクルを運用することが求められます。併せて、金融庁「金融分野におけるサイバーセキュリティに関するガイドライン」を踏まえ、データ所在、保管方法、アクセス権限を定期的に点検することが欠かせません。最小権限(PoLP)の徹底、RBAC(ロールベースアクセス制御)・MFA(多要素認証)の実装、委託先における操作を含む完全な監査ログの取得・保存・追跡性の確保を必須要件とすることが重要です。
攻撃はサードパーティーにとどまらず、フォースパーティー、さらに下流へと波及するため、契約管理だけでなく、情報共有ルール(連絡経路・責任共有・開示基準)、インシデント連絡体制(Service Level Agreement付き通知、初動手順、フォレンジック連携)、セキュリティ要件の標準化(共通コントロール・評価尺度)の明文化と定期レビューを、サプライチェーン全体で実施することが不可欠です。
API連携では、認証トークンの厳格管理、スコープ最小化、レートリミット、入力検証、鍵のローテーションなど“セキュア・バイ・デザイン”実装を外部接続要件に組み込むことも重要です。
金融業界におけるサプライチェーンリスクは、金融機関の事業継続と顧客信頼を左右する“経営課題”となっています。たった一度の侵害が、莫大(ばくだい)な金銭的損失だけでなく、顧客からの信頼失墜や規制当局からの制裁へ直結することを踏まえれば、もはや形式的な対策では不十分です。金融機関に求められる重要な項目は、下記となっています。
これらを組み合わせ、可視性・即応性・継続性を備えた統合的フレームワークとして実装することが、未知の脆弱性や複合リスクに対抗する唯一の現実解となります。サプライチェーン全体を俯瞰(ふかん)し、リスクと価値の両面からエコシステムを設計・運用できる組織こそが、レジリエンスと競争力を持続できるのです。
次回は、金融業界が今後備えるべきこれからのセキュリティ戦略を解説します。
藤本 大(ふじもと だい)
SecurityScorecard株式会社 日本法人代表取締役社長
1996年に日本電信電話株式会社に入社し、東日本電信電話株式会社、NTTコミュニケーションズ株式会社で法人営業に従事。 製造業、サービス業、金融業などの大手日本企業や外資企業を担当し、ネットワークサービスのみならずさまざまなセキュリティサービスを提供。 2017年にファイア・アイ株式会社に入社、パートナー営業部長として主に大手通信事業者とのパートナービジネスの拡大に貢献。 2020年7月1日にSecurityScorecardに入社し、2021年6月24日より現職。1971年長崎県長崎市生まれ。青山学院大学国際政治経済学部卒業。
検索できない領域に潜む脅威 サイバー攻撃者が集う8つのフォーラムの実態とは
事業停止50日、被害額17億円――物流の「関通」社長が語るランサムウェア感染、復旧までのいきさつと教訓
ビールが消えた“アサヒのランサムウェア”だけじゃない――国内外30件のサイバー攻撃を総覧Copyright © ITmedia, Inc. All Rights Reserved.