混沌としたリスク環境を乗り越える:オペレーショナルレジリエンス強化に向けたBCPの見直し

第2回 NIST SP800からサイバーBCP見直しのヒントを探る(加速フェーズ)

  • 2026-04-08

オペレーショナルレジリエンスを強化する上で、「サイバー攻撃」は昨今避けて通れないトピックとなっています。今年1月にIPA(情報処理推進機構)が公表した情報セキュリティ10大脅威の1位が「ランサム攻撃による被害」であるとおり、大規模なサイバー攻撃にて事業継続に影響が出るようなインシデントが増加しています。これにより、日本企業でもレジリエンス強化の観点でサイバーセキュリティ対策を見直す動きが進んでいます。

コラムシリーズ「混沌としたリスク環境を乗り越える―オペレーショナルレジリエンス強化に向けたBCPの見直し」の第2回では、サイバーBCPの策定・見直しのヒントをNIST(National Institute of Standards and Technology:米国立標準技術研究所)によるセキュリティガイドライン「NIST SP800」から探り、オペレーショナルレジリエンスの加速フェーズについてお届けします。なお、各フェーズの大まかな説明は第1回コラムをご参照ください。

過去に「サイバーインシデントを想定したIT-BCPはなぜ必要なのか」というコラムをリリースしていますが、「必要性については理解したものの、どう見直してよいのか分からない」という声も上がっています。

IT-BCPとサイバーBCPには被害想定から復旧において図表1のような違いがあり、それぞれ独自に検討が必要な項目が複数見られます。一方で復旧時のシステム間の依存関係や、バックアップリソースの項目は共通で利用できるものもあるため、両者の差分を明確にすることで、重要な論点にフォーカスした検討ができると考えられます。

図表1:IT-BCPとサイバーBCPの違い

項目

IT-BCP

サイバーBCP

被害想定

自然災害やデータセンター火災、大規模ネットワーク障害など

システム障害なのか、サイバー攻撃による被害なのか発生直後は判断が付きにくく、発生直後は影響範囲が不明確。

また、攻撃類型(ランサムウェア、DDoSなど)によって影響が変わり、二次被害や情報漏えいの可能性などもある。

経営者による意思決定

被害状況の評価プロセスに従って、ある程度定型の判断が可能。リソースが制限された災害復旧(DR)環境に切り替えるのかという判断はあるが、最終的な意思決定のみ

ネットワークの切り離し、被害状況の理解、復旧を開始できる条件にあるかなど、高度な判断が必要。また、法規制面(個人情報保護法など)の影響を踏まえた判断が必要。

対外コミュニケーション

災害によるコンテキストが社会と共有されているため、被害情報の共有がサイバー攻撃よりは容易

基本的に自社のみが被害を受けており、被害情報の共有・公開を含めて慎重な対応が必要。

特に事実関係が不明確な中で、顧客・取引先・当局等へ段階的に情報開示する方針と体制が必要。

連絡体制

危機管理部門とIT部門が連携を取りながら対応

危機管理部門とIT・セキュリティ部門が連携を取りながら対応

発動条件

自然災害の発生、特定条件の被害の発生
(公的機関の出す情報をベースに、ある程度前提を示すことが可能)

サイバー攻撃/被害の検知
(発動基準はインシデントレベル<重大度>に応じて、組織独自に定義が必要)

復旧方法

代替サイト・DR環境への切り替え、データバックアップからの復元が中心

まず原因究明・マルウェア除去・証拠保全を実施。安全性が確認された時点で、クリーンなバックアップから段階的に復旧。必要に応じてシステム再構築・再設計も検討

復旧順序

事前に定めた重要業務システムを優先復旧

重要業務システムに加え、攻撃経路上にあるシステムも含めて範囲を再評価し、優先度を決定

状況に応じては復旧を諦めて廃棄/新規構築する選択肢もある

レジリエンスジャーニーの2回目にあたる本コラムでは、NISTのドキュメントやフレームワークを参考に、IT-BCPやサイバーBCPの見直しのポイントを整理します。昨今のサイバーインシデントを踏まえ、既存計画の見直しに取り組む企業の経営者や、リスク担当の方の参考になれば幸いです。

リスクシナリオの見直しと、ガイドラインとしてのNIST SP800

日本企業の多くはこれまで自然災害、特に地震でデータセンターやハードウェアが被害を受ける想定の下にIT-BCPを策定してきました。このため、東日本と西日本に分散してデータセンターを持ち、災害対策用のバックアップシステムを配置する構成が多く取られています。この影響を受けてか、サイバー攻撃についても「リスク評価を行う」のではなく「破滅的な事象を回避しつつ、できる範囲のことをする」というアクションにつながることが多く、実際にインシデントが起きた後の復旧プロセスの検討は後回しにされがちです。

NISTは米国連邦政府の情報システムのセキュリティ分野におけるガイドラインを提供するドキュメント群ですが、セキュリティに係るガバナンスをはじめ、インシデントの検知から対応、復旧までのサイクルをカバーしており、継続的にセキュリティ向上を行うためのフレームワークが提供されています。このことから、企業としてのリスク想定にサイバー攻撃を含めて見直す上でも参考になります。

サイバーBCP観点で参照すべきドキュメント

NISTはサイバーセキュリティのガイドラインであり、幅広くサイバーセキュリティに関連したドキュメントが整備されていますが、事業継続、とりわけサイバーBCPの観点で参照できるものを選定すると、以下図表2のドキュメントが挙げられます。

図表2:事業継続/サイバーBCPに関連する文書群

計画の種類

発行日

目的

概要

参考範囲

NIST SP 800-34r1

2010/5

Contingency Planning Guide for Federal Information Systems(連邦情報システムのための緊急時対応計画ガイド)

連邦情報システムの緊急時対応計画に関する指示、推奨事

項、および考慮事項を提供する。

サイバーBCPを含む、各種計画の関係性の整理、計画策定のプロセス確認として参照。

NIST SP 800-61 Rev. 3

2025/4

サイバーセキュリティリスク管理のためのインシデント対応に関する推奨事項および考慮事項

CSF 2.0に沿ったサイバーセキュリティリスク管理活動にインシデント対応の推奨事項を組み込む方法を説明する。

サイバーインシデント対応の見直しにおけるガイドラインとして参照。

NIST SP 800-184

2021/12

Guide for Cybersecurity Event Recovery(サイバーセキュリティ事象復旧ガイド)

復旧計画の策定、プレイブック開発、テスト、改善に関する戦術的・戦略的ガイダンスを提供する。また、情報システムのレジリエンス向上に役立つガイダンスと有益な指標を示す事例シナリオも提供する。

サイバーBCPにおける「サイバー攻撃を受けたのちの」復旧観点のガイドラインとしての参照。

NIST SP 800-160

2016/12

Developing Cyber-Resilient Systems

(サイバーレジリエントなシステムの開発)

システムライフサイクルとリスクマネジメントプロセスに関する「システムエンジニアリング」の視点に基づき、サイバーレジリエンスの目標を達成するためのハンドブック。

技術的な対応を含めて、サイバーシステムのレジリエンシーを向上する上でのガイドインとして参照。

本コラムでは上記のうち、既存のIT-BCPとの位置付けを明確にし、不足している計画やリソースを明確にする観点で「NIST SP 800-34r1 Contingency Planning Guide for Federal Information Systems(連邦情報システムのための緊急時対応計画ガイド)」を、サイバー攻撃に対して、検討が不足しがちな復旧について見直す観点で、「NIST SP 800-184 Guide for Cybersecurity Event Recovery(サイバーセキュリティ事象復旧ガイド)」を紹介します。

既存のIT-BCPとの位置付けを明確にし、不足している計画やリソースを明確にする

既にIT-BCPがある中でサイバーBCPを追加で検討する場合や、「復旧」までを考えてサイバーBCPを見直す場合、現状の計画群を生かすため、既存のBCPやIT-BCPの復旧手順や連絡体制が流用できるのかを精査することが望ましいと考えられます。

NIST 800-34r1はBCPを中心に、IT-BCPに関連したガイドとなっています。この中では、サイバーインシデントに関する計画はサイバーインシデント対応計画(CIRP)として、情報システムに係る計画群の一つに位置づけられています。また、関連する計画としてITシステム緊急時対応計画(ISCP)を呼び出し、必要に応じて復旧手順の計画とも紐付けると定義しています(図表3)。

図表3:各緊急時対応計画間の関係性

計画の種類

目的

スコープ

他の計画との関連性

サイバーインシデント対応計画

Cyber Incident Response Plan

ウイルス、ワーム、トロイの木馬などのサイバー攻撃を軽減・修正するための手順を提供する

攻撃影響の緩和、影響を受けたシステムの隔離、クリーンアップ、情報ロスの最小化

攻撃によって影響を受ける、情報システムに関連して発動されるISCP(ITシステム緊急時対応計画)やDRP(災害復旧計画)

ITシステム緊急時対応計画

Information System Contingency Plan (ISCP)

情報システムの復旧手順と能力を提供する

単一の情報システムの復旧を行うための計画で、必要に応じて代替拠点での対応を含む

情報システムの回復に関連して個別に発動されるケース、DRP、COOP、BCPに関連した情報システムの回復に関連して発動されるケースの両方がある

災害復旧計画Disaster Recovery Plan(DRP)

情報システムの運用を代替拠点へ移転する手順を提供する

長期的な影響を伴う大規模なシステム停止発生後に発動される

情報システムの復旧に関連して発動されるISCP(ITシステム緊急時対応計画)

日本の企業では、既に自然災害を想定したIT-BCPを策定しているケースが多いですが、これはNISTで定義されている災害復旧計画(DRP)とISCPが該当します。これに対して、サイバーBCPではCIRPと、そこから呼び出されるISCPが該当します。

サイバー攻撃からの回復では、システムが深刻な被害を受けた状態からリストアするという観点で、ある程度災害復旧計画が流用できると考えられます。一方で、復旧時の連絡体制や、バックアップの種類/復元ポイントなど、流用できない、もしくは流用できるか精査が必要な手順もあります。このため、システムの復旧に係る手順は、既存のDRPもしくはそれに紐付く下位の手順書をサイバーインシデントに対応する形で一部書き直す(分冊する)ことが有効と考えられます。

また、既に設定した緊急時の計画群を整理する際には、NISTの計画分類を参考にすることができます。図表3で色分けされているとおりNISTでは緊急時の計画を以下のカテゴリで分類し、それぞれの関連性を整理しています。

  • ビジネス/ミッションに関する計画群
  • 資産/人に関する計画群
  • 情報システムに関する計画群

日本企業ではBCP/IT-BCP/サイバーインシデント対応が独立して計画されていることが多く、時に担当部署や対応する範囲の違いにより、緊急時の計画間で整合性が取れていないことがあります。サイバーBCPを策定・見直しする際には、既存の計画との関係性や過不足の整理が必要です。NISTでの計画間の関係性を参考に現行の計画群の関係性を見直し、流用できるところ、追加が必要なところを検討すると同時に、危機管理に対する体制の見直しや責任の明確化をしてみてはいかがでしょうか。

サイバーインシデントからの復旧に係る計画の整理

前述のとおりNIST 800-34r1を参考に現行の計画群を見直すと、復旧に係る計画、つまりISCPに当たる部分は、災害対応とサイバーインシデントの両方から呼び出されていることが分かります。

日本の企業においても、システムの構成によっては災害対策としてIT-BCPで準備したリソースが復旧に流用できるケースもある一方で、緊急時の連絡体制や切り替え/復旧の開始条件など、サイバーBCPで見直しが必要な項目も多々あります。

NIST SP 800-184サイバーセキュリティ事象復旧ガイドには、特定技術によらない復旧計画策定上のポイントが記載されており、サイバーBCPにおいて復旧プロセスを計画する上で参考になるポイントが記載されています。具体的には、「復旧計画の策定からプレイブックの作成」「テストに関するガイダンス、戦術的な対応(被害直後の対応)」「戦略的な対応(サイバー攻撃からレジリエントな環境を作るための継続した対応)などの定義」、それらを計測する上での「指標」などについて触れられています。

本コラムではこれらの中から「復旧計画に含めるべき項目」「復旧手順を開発する上でのポイント」「復旧フェーズとシナリオの例」について抜粋してご紹介します。

計画に含めるべき項目

復旧計画に含めるべき項目として、NIST SP 800-184には10項目が挙げられています(図表4)。項目自体は自然災害を想定したIT-BCPに含まれるのと同様のものを多く含みますが、サイバー用に検討が必要な観点が記載されています。

図表4:復旧計画に含めるべき項目

*1.原文では「オフサイト保管の詳細」と記載されているが、昨今バックアップに関しては改変不可なバックアップや、各種データ保全機能を持つ製品があるため記載を修正。

*2.原文では「インフラストラクチャ、ハードウェア、ソフトウェア」と記載されているが、昨今クラウドサービスの利用も進んでいるため記載を修正。

復旧手順開発上のポイント

復旧手順を開発する上では、4つのポイントが挙げられています(図表5)。

図表5:復旧手順開発のポイント

復旧フェーズとシナリオの例(ランサムウェアによる暗号化を想定)

実際の企業で発生するシナリオについての参考例と、それぞれのフェーズですべきことについても記載があります。NIST SP 800-184では戦術的な対応(被害直後の対応)と、戦略的な対応(継続してサイバー攻撃からレジリエントな環境を作るための対応)に分けて検討することを推奨しており、それぞれのフェーズでの計画例が示されています(図表6)。

図表6:復旧フェーズとシナリオ例

スペースの都合上、各フェーズでの実施内容は要約して記載していますが、原文ではより詳細に計画策定におけるポイントが記されています。例えば「戦術的復旧フェーズにおけるコミュニケーション手段を合意」では、攻撃者が影響を与えた判断を分析し、コミュニケーションに係る製品群(チャットやメール、IP電話など)が影響を受けていないこと、また攻撃者からの盗聴リスクも低いことを確認の上、復旧時のコミュニケーションツール群の利用を決定する、とされています。

このように、サイバーBCPにおいて復旧手順を作成する場合は、NIST SP800-184を参照することで、サイバー攻撃に向けた検討の論点をある程度の網羅性をもって行うことができると考えます。

まとめ

本コラムでは、自然災害に対するIT-BCPを策定した企業がサイバーBCPを策定・更新することを想定した上で、NIST SP800における各種ドキュメントを紹介しました。

昨今の攻撃手法の巧妙化や、攻撃へのAIの利用、地政学的なリスクの増大などを考えた場合、固有リスクの「発生可能性」はこれまで以上に高まっている状況です。このため、外部環境の変化を受けたリスクシナリオの見直しや、サイバー攻撃によるリスクが顕在化した場合の復旧までを見据えたサイバーBCPの策定が望ましいと考えます。サイバー攻撃に対してのレジリエンスを高める上で、本コラムが参考になれば幸いです。

執筆者

山本 直樹

パートナー, PwCコンサルティング合同会社

Email

橋本 哲哉

ディレクター, PwCコンサルティング合同会社

Email

田中 健太郎

マネージャー, PwCコンサルティング合同会社

Email

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

{{filterContent.facetedTitle}}

{{contentList.dataService.numberHits}} {{contentList.dataService.numberHits == 1 ? 'result' : 'results'}}
{{contentList.loadingText}}

本ページに関するお問い合わせ