お役立ち情報

お役立ち情報

【中国G51】 BtoB企業が知るべき「サイバーセキュリティ」の新現実2025.10.30

BtoB企業は、クラウドの「共有責任モデル」を正しく理解し、自社管理すべき「アクセス権限」「ソフトウェア更新」「社員教育」を徹底せよ。中国クラウドに見る多層防御と生態系全体での脅威共有から学び、ビジネス継続計画を含む3つの実践習慣を始めること。

 

 1. サイバー攻撃の衝撃

①近年、日本のアサヒビール社やアスクル社を襲
ったサイバー攻撃は、多くの企業に衝撃を与えた。

 

アサヒグループホールディングス への サイバー
攻撃では内部システムへの 「不正アクセス」に
より、 約12万件の個人情報が流出する可能性が
明らかなった。
   ↓
同社の発表によれば、この攻撃は標的型メ
ールを契機としたものだったとされている。

(参考:アサヒに対するランサムウエア攻撃)

 

 

②アスクル社においても「サイバー攻撃」 に
よるシステム障害が発生し、ECサイトの停止
に追い込まれた。

この例ではクラウド環境の設定不備ではなく、
サプライチェーン経由の攻撃が疑われている。

(参考:アスクル、サイバー攻撃で出荷停止)

 

 

③多くのメディアが、当初「クラウドベンダー
の対応が原因なのか」と報じたが、真実は以下。

実際には、 特定の クラウドベンダー単体の
「対応の悪さ」 というより、 現代の ビジネ
ス生態系そのものが 抱える、 より根本的な
課題が浮き彫りになった事件だった。

 

 

 

 2.「クラウドの共有責任モデル」という盲点の本質

①クラウドサービスは高級マンション
のセキュリティシステムに例えられる。

 

Amazon Web Services(AWS)のようなクラ
ウドプロバイダーは、 以下のようなインフラ
の物理的セキュリティを担当する。

 ・マンションそのものの頑丈さ
 ・エントランスの警備
 ・共用部分の監視カメラ
     ↓
しかし、 各テナント (入居者) が自分の部屋の
ドアの鍵をかけ忘れ、 窓を開けっぱなしにし
ていれば、それだけで侵入を許してしまう。

 

これが、「共有責任モデル」 と 呼ばれる
クラウドセキュリティの基本概念である。

 

 

②Microsoft Azureの公式ドキュメントでも、明確
に説明されているように、 クラウドプロバイダー
は、 プラットフォームそのもののセキュリティを
保証するが、以下は利用企業の責任範囲となる。

  ・顧客データの保護
  ・アクセス管理
  ・アイデンティティのセキュリティ

(参考:クラウドにおける共同責任)

 

 

③アサヒビール社やアスクル社の例では、攻撃
の入口となったのは、 自社で管理・設定すべき
「部屋の鍵」の部分、 具体的には、以下であっ
た可能性が高い。

・更新漏れのソフトウェア(ココ重要!)
・適切に管理されていないアクセス権限
・巧妙化したフィッシング攻撃に引っか
 かってしまった社員のアカウント情報

 

 

④では、なぜこのような事件が後を絶たないのか。

その背景には、デジタル化の急速な進展がある。
   ↓
BtoB企業が競争力を高めるために、次々と業務シ
ステムを クラウドに移行する中で、 セキュリティ
対策の「スピード」と「理解」が 追い付いていな
いというのが現実。

 

 

 

 3. 中国のクラウドに学ぶ堅牢性の秘密

①アリババクラウドや、テンセントクラ
ウドは「過酷な環境」で鍛えられてきた。

 

中国市場は、その規模の大きさと、世界でも
類を見ないほど激烈なサイバー攻撃が日々行
われている「デジタル戦場」である。
  ↓
この環境下で生き残り、成長するためには、
最初から強固なセキュリティ体制が不可欠。

 

 

②彼らの強さの理由は主に3点。

(強さの理由❶)内なる防壁の構築

中国のクラウドサービスは、 国内の複雑な規制環境
や 特殊なネットワーク構造にも対応するため、海外
のサービス以上に「多層的なセキュリティチェック」
と「監視システム」を内部に組み込んでいる。

 

アリババクラウドの「Data Security Shield」は、
機械学習を用いて異常なデータアクセスを検知し、
自動的に防御するシステムとして、 知られている。
    ↓
これは、外部からの攻撃に備えるだけでなく、
内部のあらゆるデータの流れを常に監視する
「自己免疫システム」のようなもの。

(参考:アリババクラウドの強み)

 

 

(強さの理由❷)AIとデータを活用した予測防御への投資規模

アリババやテンセントは、 自社プラットフォーム
で 日々発生する天文学的な数の「取引」と「通信」
分析することで、 新しい脅威のパターンを 世界で
最も早く発見し、対策を講じる能力を有している。

 

テンセントクラウドの 「T-Sec」 セキュリティプラ
ットフォームは、1日あたり 100億以上のセキュリ
ティイベントを処理し、未知の脅威を事前に検知す
る能力を持っている。
    ↓
これは、街中のいたる所にセンサーを配置し、
犯罪が起きる前に未然に防ぐ、未来都市の警
察のようなもの。

 

 

(強さの理由❸)生態系全体の防衛という発想

彼らは、自社のクラウドを利用する企業群をひとつ
の「生態系」と捉え、その中で、一社が新しい攻撃
を受ければ、その知見と防御策を「生態系全体」に
ほぼリアルタイムで還元する。

 

アリババクラウドの「Security Center」では、
コミュニティ全体で 脅威情報を 共有する機能
が組み込まれており、 一企業で得た知見が 即
座に全体の防御力向上に繋がる。
   ↓
一匹の魚が危険を感知すれば、群れ全体が
素早く回避行動を取るような、連携した防
御ネットワークを構築している。

 

 

 

 4. BtoB企業が「今すぐ」始めるべき3つの実践的習慣

①これは決して、海外のクラウドが脆弱で、中国の
クラウドが絶対に安全だ、という単純な話ではない。

 

重要なのは、BtoB企業がこのような「クラウド
の現実」を正しく理解し、 自社の責任で果たす
べき部分にしっかりと取り組むことである。

 

②ホームページのリニューアルを検討されている今
こそ、見直していただきたい3つの習慣を提案する。

 

 

【習慣❶】デジタルの鍵の点検習慣

⑴ クラウドサービスやホームページの管理画
 面へのアクセス権限は、誰が持っていますか?

この「鍵」の管理をプロバイダー任せにしたまま
では、いつの間にか、大切な顧客データや問い合
わせ情報が無防備に置き去りになっているかも。

 

 

⑵ 具体的な実施事項は、以下。

・パスワードポリシーの強化(12文字以上)
・多要素認証(MFA)の強制適用
・使用していないアカウントの無効化
・クラウドサービスの設定監査
・アクセス権限の定期的な見直し(最低四半期に1回)

 

※外注したからといって、
 責任まで委ねられるわけではない。

 

 

【習慣❷】人間の盾の育成習慣

最も脆く、そして最も強くできる部分は「人」である。

どんなに高度なセキュリティシステムも、
それを扱う社員の一つのうっかりミスで
無力化してしまうことがある。

 

⑴ ここで重要なのは脅威を「理解させる」こと。

以下を、退屈なマニュアルではなく、実際にあった
事例を元にした対話形式の研修で 伝えてみませんか?

 

具体的な取り組み例:

・模擬フィッシングメール訓練の定期的な実施
・セキュリティインシデント発生時の報告文化の醸成
・部門別のセキュリティリスクワークショップの開催

 

 

⑵ 以下の問いかけから始める、対話型トレーニング
は、 社員の当事者意識を高める効果的な方法である。

「もしこのメールが届いたら、あなたはどうする?」
  ↓
 セキュリティ意識は、 上から押し付ける規則では
 なく、一人ひとりが「自分ごと」として捉える 企
 業文化として根付かせてこそ、 本当の意味で強固
 な「人間の盾」となる。

 

 

【習慣❸】ビジネス継続の設計習慣

「もしも」に備える設計図づくりの習慣。

 サイバーインシデントは、感染してか
 ら対策を考えていては、もはや手遅れ。
      ↓
 お客様との信頼関係が大きく傷ついて
 しまう前に具体的な準備を始めること。

 

 

インシデントとは、マルウェアの感染や不正アクセス、機
密情報の流出など セキュリティ上の脅威となる事象を指す。

 

 

 

 5. 何を準備すればいいのか

ビジネス継続の設計習慣は、
以下の3つの要素から構成される。

 

【準備❶】データの定期的なバックアップ戦略

具体的な実施例は、以下。

・週次全体バックアップの自動実行
・クラウドストレージと物理メディアの併用による冗長化
・四半期に一度のバックアップデータ復元テストの実施
    ↓
これで、突然のランサムウェア攻撃やシステム障
害時でも、前日の状態から業務を再開できる安心
を手に入れることができる。

 

 

【準備❷】インシデント発生時の初動連絡体制の確立

①インシデント発生時の初動連絡体制は、誰が・ど
の順番で・何を使って連絡するかを明確にすること。

具体的な連絡フローと役割分担を
事前に、 定義しておくことが重要。

 

②具体的な取り組み:

・緊急時専用の連絡チャネルの設定
・主要関係者の連絡先リストの最新状態の維持
・外部専門家の連絡先の準備

 

③最初の1時間で関係者全員に状況が共有され
る仕組みがあれば、混乱を最小限に抑え、適切
な初動対応が可能になる。

 

 

【準備❸】代替手段による業務継続の具体的な手順

例えば、サーバーが使えなくなった時、
スタッフが、自宅から安全に業務データ
にアクセスする方法を事前に整えておく。

 

②具体的な準備:

・リモートワーク環境の整備と定期的なテスト
・主要業務アプリケーションのクラウド移行
・オフライン作業が可能な重要書類の準備
・サプライヤーとの代替連絡手段の確立

 

③これらをまとめた「ビジネス継続計画(BCP)」
は、 非常時に事業を守るための単なるマニュア
ルではなく、 お客様との約束をいかなる状況下
でも果たすという、貴社の「覚悟の形」である。

 

 

 

 6. まとめ(明日のビジネスを守る「知性」と「意志」)

①ホームページのリニューアルは自社のデジタル
「資産」と、そこに寄せられるお取引先の「信頼」
をどう守り抜くかを真剣に見つめ直す絶好の機会。

 

 

②具体的には以下のポイントを新しいホーム
ページ設計に、組み込むことをお勧めします。

・HTTPSの完全適用と安全な通信の確保
・定期的なセキュリティ監査の実施
・顧客データ保護のための適切なアクセス制御

 

 

③ホームページ刷新をきっかけに、自社の「セキュ
リティ体制全体」を見直し、デジタル時代の信頼構
築に取り組んでいくことをお勧めします。

 

 

(参考)サイバーセキュリティは他人事ではない

 

 

 

 

「この記事についてのご意見をお聞かせください」
ご意見を反映させてお役立ち情報を作成していきます。

※コンテンツは AI⽣成により基本⽂章を作成しています。
※上記の画像は DALL・E3によって作成されたものです。

※各例の掲載企業名は、プライバシー保護のため、仮称を
使⽤している場合があります。ご了承の上お読みください。

※ 弊社の「お役⽴ち情報」はスマホ画⾯で読む⽅が増えており、
スマホ画⾯で読みやすくすることを標準仕様としています。
ブラウザの設定画⾯にある「フォントサイズを調整すること」
で、格段に読みやすくなります。ぜひ、試してみてください。

本ホームページの収録内容はすべて当社に著作権があります。
無断転載・複製は、固くお断りいたします。
以下の場合には、お気軽にお問い合わせください。
サービス内容 / 機能の実現性 / お⾒積もり