AIを悪用した攻撃への備えは、セキュリティ部門に追加ツールを買わせるだけでは足りません。英国NCSCは、サイバーリスクを「ITだけの問題」ではなく、業務停止、評判毀損、財務・法務上の影響につながる取締役会の優先事項と位置づけています[1]。WEFの Global Cybersecurity Outlook 2025 でも、回答組織の72%が組織のサイバーリスク増加を報告し、約47%が生成AIによる攻撃者側の進化を主要懸念に挙げています[
6]。
経営陣が変えるべき問いは、「侵入を完全に防げるか」ではなく、「侵害されても重要業務をどれだけ早く維持・復旧できるか」です。NCSCは、サイバー防御で制御できることに集中しつつ、制御できない事態にも備える必要があるとしています[3]。
経営の前提:完全防御よりレジリエンス
AI時代のサイバー対策は、防御、検知、封じ込め、復旧、説明責任を一体で設計する経営課題です。NCSCは、リーダーに必要なサイバーレジリエンスを、攻撃に備え、対応し、復旧するための戦略的な見通しだと説明しています[1]。
取締役会が定例化すべき問いは、技術の細部よりも事業影響です。どの業務が止まると顧客、売上、規制対応に重大な影響が出るのか。重要業務ごとの最大許容停止時間と、実際に復旧できる時間にはどれだけ差があるのか。ランサムウェア、クラウド停止、認証基盤の侵害、主要ベンダー停止時に、誰が何を決めるのか。これらを経営会議で確認できる状態にすることが出発点です[1][
3]。
AIについては、攻撃者による悪用だけでなく、自社のAI導入もリスク管理対象になります。WEFは、AI採用が生む脆弱性、事業影響、必要な統制、残余リスクを評価する管理アプローチを senior risk owners 向けに示しています[5]。
90日で見直す7つの経営項目
1. サイバーリスクを取締役会の常設議題にする
サイバーリスクは、四半期に一度の技術報告ではなく、取締役会のリスク管理テーマとして扱うべきです。NCSCは、サイバーインシデントが業務、評判、財務、法務に影響すると明記しています[1]。企業開示の面でも、AIとサイバーの監督に関する説明はより一般的で詳細になっていると報告されています[
4]。
取締役会が見るべきなのは、ファイアウォールの台数ではありません。重要業務の停止リスク、未修正の重大脆弱性、特権ID、検知・封じ込め・復旧の時間、AI利用の統制状況です[1][
5]。WEFは、AI技術のリスク許容度を設定し、意思決定の前提を明確にすることをトップリーダー向けの問いとして示しています[
6]。
2. 重要業務と復旧力を数字で持つ
AI攻撃が高度化しても、経営が守るべき中心は重要業務です。CEOは、重要業務ごとに最大許容停止時間、代替手段、復旧責任者、顧客・規制当局・市場への説明手順を確認する必要があります[1][
3]。
バックアップは「存在する」だけでは不十分です。隔離されているか、復旧テストで実際に戻せるか、復旧に何時間かかるかを取締役会で確認します。NCSCが強調するように、制御できない事態に備える発想がデジタルレジリエンスの前提になります[3]。
3. 防御側にもAIを使う。ただし効果で評価する
攻撃者側が生成AIを使って高度化するなら、防御側も監視、検知、優先順位付け、調査支援の一部を自動化・AI化する必要があります。WEFは、AI導入によって生じる脆弱性や事業影響を評価し、必要な統制を特定する管理アプローチを示しています[5][
6]。
ただし、AI防御は魔法の盾ではありません。取締役会が確認すべきなのは、AIツールを入れたかどうかではなく、検知時間、封じ込め時間、誤検知対応、監査ログ、責任者、例外承認の運用が改善しているかです[1][
5]。
4. 自社のAI利用とデータを統制する
リスクは攻撃者のAI利用だけではありません。自社のAI利用も、データ漏えい、権限過多、監査不能、判断ミスの原因になり得ます。WEFは、AI採用が生む脆弱性、事業影響、必要な統制、残余リスクを評価することを求めています[5]。
米国防関連サイトで公開された共同サイバーセキュリティ情報シートは、AI/MLシステムで使われるデータの保護が、AI出力の正確性と完全性を確保する上で重要だとしています[2]。取締役会は、社内AI、外部AIツール、LLM連携アプリ、機密情報をAIへ投入できる条件、学習データ・プロンプト・ログ・ベクトルDB・RAGデータ・モデル重みへのアクセス制御を明文化させるべきです[
2][
5]。
5. CISOの権限を経営権限に接続する
CISOが責任だけを負い、危険な例外を止める権限や予算を持たない状態では、AI時代の攻撃速度に対応しにくくなります。NCSCがサイバーリスクを取締役会の優先事項としている以上、CISOは技術責任者にとどまらず、事業リスクを経営に直接報告できる立場であるべきです[1]。
取締役会は、CISOに危険なシステム変更や例外承認を止める権限、AI導入時のセキュリティ審査権限、重大脆弱性の是正を事業部門へ要求する権限、第三者リスク評価に関与する権限があるかを確認します。WEFのAIサイバーリスク管理でも、リスク、統制、残余リスクを経営レベルで評価することが重視されています[5]。
6. サプライチェーンとクラウド依存を契約まで見直す
AI攻撃への備えは、自社のネットワーク境界だけでは完結しません。NCSCは、レジリエンスをサプライチェーン全体で高める必要性にも触れています[3]。SaaS、MSP、クラウド、開発委託先、データ処理業者、主要子会社は、重要な依存関係として棚卸しすべきです[
3][
5]。
重要ベンダーとの契約では、認証要件、ログ提供、侵害通知期限、AI利用ポリシー、データ保護、バックアップ、監査権、復旧時の協力義務を確認します。ベンダーからの通知やログ取得が遅れるほど、封じ込めと復旧の判断も遅れます[3][
5]。
7. 取締役会KPIをインシデント件数から変える
インシデント件数だけでは、会社が強くなっているかは分かりません。取締役会に上げる指標は、被害をどれだけ早く見つけ、閉じ込め、復旧できるかに寄せるべきです[1][
3]。
| 領域 | 取締役会で見るべき指標 |
|---|---|
| 事業継続 | 重要業務ごとの最大許容停止時間、実際の復旧時間、代替手段の有無[ |
| 検知・封じ込め・復旧 | 検知時間、封じ込め時間、復旧時間、経営判断までの時間[ |
| IDとアクセス | 特権ID数、休眠アカウント、例外承認の件数、重要アカウントの認証統制[ |
| 脆弱性と資産 | 未修正の重大脆弱性、期限超過の是正、外部公開資産の把握状況[ |
| バックアップ | 隔離バックアップの有無、復旧テスト成功率、復旧にかかった実時間[ |
| AIガバナンス | AIツール棚卸し、機密データ投入の例外、AI導入審査の実施率[ |
| 第三者リスク | 重要ベンダーのセキュリティ要件、侵害通知期限、ログ提供、復旧依存関係[ |
CEOが最初の90日でやること
0〜30日:経営リスクとして見える化する
- 取締役会にAIサイバーリスクの特別レビューを設定する[
1][
5]。
- 重要業務を洗い出し、それぞれの最大許容停止時間と実際の復旧可能時間を確認する[
1][
3]。
- CISOに、生成AIを悪用した攻撃と自社AI利用の両方を含むリスク評価を提出させる[
5][
6]。
- 未承認AIツールへの機密データ投入を止め、例外承認のルールを作る[
2][
5]。
31〜60日:統制と復旧力を固める
- 役員、管理者、特権IDを優先して認証とアクセス統制を強化する[
1][
5]。
- ランサムウェアを想定し、隔離バックアップからの復旧テストを実施する。WEFの2025年見通しでは、ランサムウェアは引き続き主要懸念とされています[
6]。
- 重要ベンダーを洗い出し、ログ提供、侵害通知、AI利用、データ保護、復旧協力の契約条件を確認する[
3][
5]。
61〜90日:演習とKPIで定着させる
- CEO、CFO、法務、広報、CISO、事業部門長が参加する経営演習を実施する[
1][
3]。
- 検知時間、封じ込め時間、復旧時間、未修正重大脆弱性、AI利用監査を取締役会ダッシュボードに入れる[
1][
5]。
- CISOの報告ライン、停止権限、AI審査権限、予算を見直し、次回以降の取締役会で継続確認する[
1][
5]。
取締役が毎回聞くべき質問
取締役会では、次の質問を定例化すると実務に落ちやすくなります。
- 当社のAI利用について、許容できるリスク水準は明確か[
6]。
- 重要業務が止まった場合、顧客対応、法務対応、広報対応を誰が何時間以内に開始するのか[
1][
3]。
- AI/MLシステムで使うデータは、誰が変更でき、どう完全性を確認しているのか[
2]。
- CISOは、危険な例外や未是正リスクを経営に直接エスカレーションできるか[
1][
5]。
- 主要ベンダーが侵害された場合、当社は何時間以内に検知し、代替手段へ切り替えられるか[
3][
5]。
結論はシンプルです。AIサイバー攻撃への経営対応は、完全防御を約束することではありません。早く見つけ、被害を限定し、重要業務を止めず、顧客・規制当局・市場へ説明できる状態を作ることです。CEOと取締役会の役割は、ツールを細かく選ぶことではなく、リスク許容度を決め、CISOに権限と資源を与え、実際に復旧できるかを繰り返し検証することです[1][
3][
5]。




