studioglobal
トレンドを発見する
答え公開済み6 ソース

Tấn công mạng bằng AI: kế hoạch 90 ngày cho CEO và hội đồng quản trị

CEO và hội đồng quản trị cần xem tấn công mạng bằng AI là rủi ro vận hành và quản trị, không phải việc riêng của phòng IT. Trong 90 ngày đầu, trọng tâm nên là xác định nghiệp vụ trọng yếu, thời gian dừng tối đa có thể chịu được, năng lực khôi phục thực tế, quyền hạn của CISO và quy tắc sử dụng AI nội bộ[1][3][5].

5.3K0
AIサイバーリスクのダッシュボードを前に対策を検討するCEOと取締役会のイメージ
AIサイバー攻撃に備えるCEOと取締役会の90日計画AI時代のサイバー対策は、検知・封じ込め・復旧までを取締役会で管理する経営課題になっている。
AI プロンプト

Create a landscape editorial hero image for this Studio Global article: AIサイバー攻撃に備えるCEOと取締役会の90日計画. Article summary: CEOと取締役会の答えは、AI攻撃をIT部門だけの課題にせず、90日で取締役会KPI・復旧演習・AI利用統制まで入れ替えることです。WEFの2025年見通しでは72%がサイバーリスク増加、約47%が生成AIによる攻撃者側の進化を主要懸念に挙げており、完全防御より検知・封じ込め・復旧の実効性が要点です[6][1]。. Topic tags: ai, cybersecurity, ai governance, ciso, risk management. Reference image context from search candidates: Reference image 1: visual subject "### インサイト さまざまな業界・テーマに関する、EYの最新の論考、レポートや事例を幅広くご紹介します。 ≫ サイトマップへ #### トピックス #### 経営層の優先課題 CEOアジェンダ CFOアジェンダ CEOアジェンダ 未来が更新され続ける時代、CEOはいかに企業を再構築するのか 2026年3月9日 地政学戦略 2026年に" source context "AIによる価値創出を加速するために、サイバーセキュリティはどう進化すべきか? | EY Japan" Reference image 2: visual subject "### インサイト さまざまな業界・テーマに関する、EYの最新の論考、レポートや事例を幅広くご紹介します。 ≫ サイトマップへ #### トピックス #### 経営層の優先課題 CEOアジェンダ CFOアジェンダ CEOアジェンダ 未来が更新され続ける時代、CEOはいかに企業を再構築するのか 2026年3月9日 地政学戦略 2026年に" source context "取締役会が確信を持ってA

openai.com

Chuẩn bị cho tấn công mạng có sử dụng AI không chỉ là chuyện mua thêm phần mềm bảo mật. Với ban điều hành, câu hỏi đúng không còn là: liệu ta có chặn được mọi cuộc xâm nhập hay không. Câu hỏi thực tế hơn là: nếu bị xâm nhập, doanh nghiệp có giữ được hoạt động quan trọng, khôi phục đủ nhanh và giải trình rõ ràng với khách hàng, cơ quan quản lý, thị trường hay không.

Trung tâm An ninh mạng Quốc gia Vương quốc Anh, NCSC, nhấn mạnh rằng rủi ro mạng không còn là vấn đề thuần túy của IT mà là ưu tiên của hội đồng quản trị, vì sự cố có thể làm gián đoạn vận hành, tổn hại uy tín và kéo theo hệ quả tài chính, pháp lý nghiêm trọng[1]. Diễn đàn Kinh tế Thế giới, WEF, trong Global Cybersecurity Outlook 2025 cũng cho biết 72% tổ chức được khảo sát báo cáo rủi ro mạng của mình tăng lên, và gần 47% nêu sự tiến hóa của kẻ tấn công nhờ AI tạo sinh, GenAI, là mối lo chính[6].

Nói cách khác, đây là vấn đề quản trị doanh nghiệp. Phòng an ninh mạng có thể vận hành công cụ, nhưng CEO và hội đồng quản trị phải quyết định mức rủi ro chấp nhận được, thứ tự ưu tiên của hoạt động kinh doanh, quyền hạn của CISO và cách doanh nghiệp phục hồi khi sự cố vượt khỏi tầm kiểm soát.

Tư duy cần đổi: từ phòng thủ tuyệt đối sang khả năng phục hồi

Trong kỷ nguyên AI, an ninh mạng phải được thiết kế như một chuỗi gồm phòng ngừa, phát hiện, khoanh vùng, khôi phục và chịu trách nhiệm giải trình. NCSC mô tả năng lực phục hồi mạng của lãnh đạo là tầm nhìn chiến lược để chuẩn bị, ứng phó và phục hồi sau các cuộc tấn công[1]. NCSC cũng kêu gọi tổ chức tập trung vào những gì có thể kiểm soát trong phòng thủ, đồng thời chuẩn bị cho những điều không thể kiểm soát[3].

Vì vậy, hội đồng quản trị không nên sa vào chi tiết kỹ thuật như số lượng tường lửa hay tên từng công cụ. Những câu hỏi cần được đưa lên bàn họp là: nghiệp vụ nào nếu dừng sẽ ảnh hưởng nghiêm trọng đến khách hàng, doanh thu hoặc nghĩa vụ pháp lý; thời gian dừng tối đa có thể chịu được là bao lâu; thực tế doanh nghiệp khôi phục được trong bao lâu; ai có quyền quyết định khi có ransomware, sự cố đám mây, lộ thông tin xác thực hoặc nhà cung cấp trọng yếu ngừng hoạt động[1][3].

AI cũng có hai mặt rủi ro. Một mặt, kẻ tấn công có thể dùng AI để tăng tốc lừa đảo, tự động hóa dò quét hoặc nâng độ tinh vi của chiến dịch. Mặt khác, chính việc doanh nghiệp triển khai AI mà thiếu kiểm soát cũng có thể tạo lỗ hổng. WEF khuyến nghị các chủ sở hữu rủi ro cấp cao đánh giá lỗ hổng do AI tạo ra, tác động kinh doanh, biện pháp kiểm soát cần thiết và phần rủi ro còn lại sau kiểm soát[5].

Bảy việc CEO và HĐQT cần rà soát trong 90 ngày

1. Đưa rủi ro AI và an ninh mạng thành agenda thường trực

Rủi ro mạng không nên chỉ xuất hiện mỗi quý dưới dạng báo cáo kỹ thuật. Nó cần được quản trị như rủi ro vận hành, tài chính, pháp lý và danh tiếng. NCSC đã nêu rõ tác động của sự cố mạng lên vận hành, uy tín, tài chính và pháp lý[1]. Ở góc độ công bố thông tin doanh nghiệp, các báo cáo về giám sát AI và an ninh mạng cũng được ghi nhận là ngày càng phổ biến và chi tiết hơn[4].

HĐQT nên yêu cầu báo cáo theo ngôn ngữ kinh doanh: rủi ro dừng nghiệp vụ trọng yếu, lỗ hổng nghiêm trọng chưa vá, tài khoản đặc quyền, thời gian phát hiện, thời gian khoanh vùng, thời gian khôi phục và mức độ kiểm soát việc dùng AI trong tổ chức[1][5]. WEF cũng đặt vấn đề rằng lãnh đạo cấp cao cần xác định mức chấp nhận rủi ro đối với công nghệ AI và làm rõ các giả định cho quyết định triển khai AI[6].

2. Lượng hóa nghiệp vụ trọng yếu và năng lực khôi phục

AI có thể làm cuộc tấn công nhanh và khó nhận diện hơn, nhưng thứ HĐQT phải bảo vệ trước hết vẫn là hoạt động kinh doanh cốt lõi. CEO nên yêu cầu từng đơn vị xác định nghiệp vụ trọng yếu, thời gian dừng tối đa có thể chịu được, phương án vận hành thay thế, người chịu trách nhiệm khôi phục và kịch bản thông báo cho khách hàng, cơ quan quản lý hoặc thị trường nếu cần[1][3].

Sao lưu dữ liệu cũng không đủ nếu chỉ tồn tại trên giấy. HĐQT cần biết bản sao lưu có được tách biệt khỏi hệ thống chính hay không, đã được kiểm thử khôi phục hay chưa và khôi phục thực tế mất bao nhiêu giờ. Cách nghĩ này phù hợp với khuyến nghị của NCSC: chuẩn bị cả cho những tình huống tổ chức không thể kiểm soát hoàn toàn[3].

3. Dùng AI cho phòng thủ, nhưng đo bằng hiệu quả thật

Khi bên tấn công tận dụng GenAI, bên phòng thủ cũng cần tự động hóa một phần công việc giám sát, phát hiện bất thường, ưu tiên cảnh báo và hỗ trợ điều tra. Tuy vậy, AI phòng thủ không phải lá chắn thần kỳ. WEF nhấn mạnh cần đánh giá lỗ hổng và tác động kinh doanh do AI tạo ra, đồng thời xác định kiểm soát phù hợp[5][6].

Điều HĐQT nên hỏi không phải là đã mua công cụ AI nào, mà là công cụ đó có giúp giảm thời gian phát hiện, giảm thời gian khoanh vùng, giảm cảnh báo sai, tăng chất lượng nhật ký kiểm toán và làm rõ trách nhiệm vận hành hay không[1][5]. Nếu AI chỉ tạo thêm cảnh báo nhưng không cải thiện quyết định, đó chưa phải năng lực phục hồi.

4. Quản trị việc dùng AI nội bộ và dữ liệu đưa vào AI

Rủi ro không chỉ đến từ AI của kẻ tấn công. AI nội bộ nếu dùng thiếu kiểm soát có thể dẫn tới rò rỉ dữ liệu, phân quyền quá rộng, khó kiểm toán hoặc quyết định sai. WEF khuyến nghị đánh giá lỗ hổng, tác động kinh doanh, kiểm soát cần thiết và rủi ro còn lại khi tổ chức áp dụng AI[5].

Một tài liệu hướng dẫn an ninh mạng chung được công bố trên trang liên quan đến Bộ Quốc phòng Mỹ nhấn mạnh rằng bảo vệ dữ liệu dùng trong hệ thống AI/ML là yếu tố quan trọng để bảo đảm độ chính xác và tính toàn vẹn của kết quả AI[2]. Vì vậy, HĐQT nên yêu cầu quy định rõ: công cụ AI nào được phép dùng; loại dữ liệu nào không được đưa vào AI; ai được phê duyệt ngoại lệ; dữ liệu huấn luyện, prompt, nhật ký, cơ sở dữ liệu vector, dữ liệu RAG và trọng số mô hình được kiểm soát truy cập ra sao[2][5].

5. Gắn quyền hạn của CISO với quyền quyết định cấp điều hành

CISO, tức giám đốc an toàn thông tin, không thể chỉ chịu trách nhiệm mà thiếu quyền can thiệp. Nếu CISO không có quyền chặn ngoại lệ nguy hiểm, yêu cầu vá lỗ hổng nghiêm trọng hoặc rà soát bảo mật trước khi triển khai AI, doanh nghiệp sẽ khó theo kịp tốc độ tấn công trong thời đại AI. Vì NCSC coi rủi ro mạng là ưu tiên của hội đồng quản trị, CISO cần có kênh báo cáo trực tiếp về rủi ro kinh doanh, không chỉ là vai trò kỹ thuật[1].

HĐQT nên kiểm tra CISO có quyền dừng thay đổi hệ thống rủi ro cao, phản đối ngoại lệ bảo mật, tham gia đánh giá nhà cung cấp trọng yếu, rà soát triển khai AI và yêu cầu các đơn vị kinh doanh xử lý lỗ hổng nghiêm trọng hay không. Cách tiếp cận của WEF về rủi ro AI trong an ninh mạng cũng nhấn mạnh việc đánh giá rủi ro, kiểm soát và rủi ro còn lại ở cấp quản trị[5].

6. Rà soát chuỗi cung ứng, đám mây và hợp đồng

Doanh nghiệp không thể chống tấn công AI chỉ trong ranh giới mạng nội bộ. NCSC lưu ý nhu cầu nâng cao khả năng phục hồi trên toàn chuỗi cung ứng[3]. Các dịch vụ SaaS, nhà cung cấp dịch vụ quản trị, nền tảng đám mây, đơn vị phát triển phần mềm, bên xử lý dữ liệu và công ty con quan trọng đều nên được coi là điểm phụ thuộc trọng yếu[3][5].

Với nhà cung cấp quan trọng, hợp đồng cần được rà lại về yêu cầu xác thực, cung cấp nhật ký, thời hạn thông báo xâm phạm, chính sách dùng AI, bảo vệ dữ liệu, sao lưu, quyền kiểm toán và nghĩa vụ hỗ trợ khôi phục. Nếu doanh nghiệp nhận thông báo muộn hoặc không có nhật ký cần thiết, quyết định khoanh vùng và phục hồi cũng sẽ chậm theo[3][5].

7. Đổi KPI của HĐQT: đừng chỉ đếm sự cố

Số lượng sự cố không nói đủ về việc doanh nghiệp đang mạnh lên hay yếu đi. Một tổ chức phát hiện nhiều hơn có thể là vì năng lực giám sát tốt hơn; một tổ chức báo cáo ít hơn không nhất thiết an toàn hơn. HĐQT nên theo dõi các chỉ số phản ánh khả năng phát hiện, khoanh vùng và khôi phục[1][3].

Lĩnh vựcChỉ số HĐQT nên xem
Duy trì hoạt độngThời gian dừng tối đa chấp nhận được theo từng nghiệp vụ trọng yếu, thời gian khôi phục thực tế, phương án vận hành thay thế[1][3]
Phát hiện, khoanh vùng, khôi phụcThời gian phát hiện, thời gian khoanh vùng, thời gian khôi phục, thời gian để đi đến quyết định cấp điều hành[1][3]
Danh tính và truy cậpSố tài khoản đặc quyền, tài khoản không hoạt động, số ngoại lệ được phê duyệt, kiểm soát xác thực cho tài khoản quan trọng[1][5]
Lỗ hổng và tài sảnLỗ hổng nghiêm trọng chưa vá, việc khắc phục quá hạn, mức độ nắm được tài sản công khai trên Internet[1][5]
Sao lưuCó bản sao lưu tách biệt hay không, tỷ lệ kiểm thử khôi phục thành công, thời gian khôi phục thực tế[1][3]
Quản trị AIDanh mục công cụ AI đang dùng, ngoại lệ liên quan đến dữ liệu nhạy cảm, tỷ lệ triển khai AI được rà soát bảo mật[2][5]
Rủi ro bên thứ baYêu cầu bảo mật với nhà cung cấp trọng yếu, thời hạn thông báo xâm phạm, khả năng cung cấp nhật ký, phụ thuộc khi khôi phục[3][5]

Lộ trình 90 ngày cho CEO

Ngày 0–30: biến rủi ro thành thứ nhìn thấy được

  1. Đặt một phiên rà soát đặc biệt về rủi ro AI và an ninh mạng tại HĐQT[1][5].
  2. Lập danh sách nghiệp vụ trọng yếu, thời gian dừng tối đa có thể chịu được và thời gian khôi phục thực tế[1][3].
  3. Yêu cầu CISO trình đánh giá rủi ro bao gồm cả tấn công dùng GenAI và rủi ro từ việc doanh nghiệp dùng AI[5][6].
  4. Tạm dừng việc đưa dữ liệu mật vào công cụ AI chưa được phê duyệt và lập quy trình phê duyệt ngoại lệ[2][5].

Ngày 31–60: củng cố kiểm soát và năng lực phục hồi

  1. Ưu tiên siết xác thực và quyền truy cập cho lãnh đạo, quản trị viên hệ thống và tài khoản đặc quyền[1][5].
  2. Tổ chức kiểm thử khôi phục từ bản sao lưu tách biệt theo kịch bản ransomware; WEF cho biết ransomware vẫn là một mối quan ngại hàng đầu trong triển vọng năm 2025[6].
  3. Lập danh sách nhà cung cấp trọng yếu và rà lại điều khoản về nhật ký, thông báo xâm phạm, dùng AI, bảo vệ dữ liệu và hỗ trợ khôi phục[3][5].

Ngày 61–90: diễn tập và đưa vào nhịp quản trị

  1. Tổ chức diễn tập cấp điều hành với CEO, CFO, pháp chế, truyền thông, CISO và lãnh đạo đơn vị kinh doanh[1][3].
  2. Đưa thời gian phát hiện, thời gian khoanh vùng, thời gian khôi phục, lỗ hổng nghiêm trọng chưa xử lý và kiểm toán sử dụng AI vào bảng điều khiển của HĐQT[1][5].
  3. Rà lại tuyến báo cáo, quyền dừng rủi ro, quyền thẩm định AI và ngân sách của CISO; sau đó đưa việc này vào lịch kiểm tra định kỳ của HĐQT[1][5].

Những câu hỏi HĐQT nên hỏi ở mỗi kỳ họp

  • Mức chấp nhận rủi ro của doanh nghiệp đối với AI đã được xác định rõ chưa[6]?
  • Nếu một nghiệp vụ trọng yếu dừng hoạt động, ai bắt đầu xử lý khách hàng, pháp lý và truyền thông trong bao nhiêu giờ[1][3]?
  • Dữ liệu dùng cho hệ thống AI/ML do ai được phép thay đổi, và tính toàn vẹn của dữ liệu được kiểm chứng thế nào[2]?
  • CISO có thể báo cáo trực tiếp lên cấp điều hành về ngoại lệ nguy hiểm hoặc rủi ro chưa được xử lý không[1][5]?
  • Nếu nhà cung cấp trọng yếu bị xâm nhập, doanh nghiệp có thể phát hiện trong bao lâu và chuyển sang phương án thay thế thế nào[3][5]?

Kết luận ngắn gọn: phản ứng của CEO và HĐQT trước tấn công mạng bằng AI không phải là hứa hẹn phòng thủ tuyệt đối. Việc cần làm là phát hiện nhanh, giới hạn thiệt hại, giữ hoạt động quan trọng, khôi phục được trong thực tế và giải trình được với các bên liên quan. Vai trò của lãnh đạo không phải chọn từng công cụ bảo mật, mà là đặt mức rủi ro chấp nhận được, trao quyền và nguồn lực cho CISO, rồi liên tục kiểm chứng xem doanh nghiệp có thật sự phục hồi được hay không[1][3][5].

Studio Global AI

Search, cite, and publish your own answer

Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.

Studio Global AIで検索して事実確認

重要なポイント

  • CEO và hội đồng quản trị cần xem tấn công mạng bằng AI là rủi ro vận hành và quản trị, không phải việc riêng của phòng IT.
  • Trong 90 ngày đầu, trọng tâm nên là xác định nghiệp vụ trọng yếu, thời gian dừng tối đa có thể chịu được, năng lực khôi phục thực tế, quyền hạn của CISO và quy tắc sử dụng AI nội bộ[1][3][5].
  • HĐQT nên đổi KPI từ đếm số sự cố sang đo tốc độ phát hiện, khoanh vùng, khôi phục, tình trạng tài khoản đặc quyền, sao lưu, rủi ro nhà cung cấp và kiểm soát dữ liệu dùng cho AI/ML[1][2][3][5].

人々も尋ねます

「Tấn công mạng bằng AI: kế hoạch 90 ngày cho CEO và hội đồng quản trị」の短い答えは何ですか?

CEO và hội đồng quản trị cần xem tấn công mạng bằng AI là rủi ro vận hành và quản trị, không phải việc riêng của phòng IT.

最初に検証する重要なポイントは何ですか?

CEO và hội đồng quản trị cần xem tấn công mạng bằng AI là rủi ro vận hành và quản trị, không phải việc riêng của phòng IT. Trong 90 ngày đầu, trọng tâm nên là xác định nghiệp vụ trọng yếu, thời gian dừng tối đa có thể chịu được, năng lực khôi phục thực tế, quyền hạn của CISO và quy tắc sử dụng AI nội bộ[1][3][5].

次の実践では何をすればいいでしょうか?

HĐQT nên đổi KPI từ đếm số sự cố sang đo tốc độ phát hiện, khoanh vùng, khôi phục, tình trạng tài khoản đặc quyền, sao lưu, rủi ro nhà cung cấp và kiểm soát dữ liệu dùng cho AI/ML[1][2][3][5].

次にどの関連トピックを検討すればよいでしょうか?

別の角度からの引用や追加の引用については、「Claude Securityとは:AnthropicのAIコード脆弱性スキャナーを企業はどう使うべきか」に進みます。

関連ページを開く

これを何と比較すればいいでしょうか?

この回答を「Grok 4.3 APIの読み方:100万トークン文脈と低単価でxAIは何を狙うのか」と照合してください。

関連ページを開く

研究を続けてください

研究に関する会話

あなた

リサーチクエスチョン

AIを使ったサイバー攻撃が人間の防御能力を上回り始めている中で、企業のCEOや取締役会はどのような対策を取るべきか?

Studio Global AI16 ソース

引用された回答

CEOと取締役会は、AIサイバー攻撃を「IT部門の問題」ではなく、事業継続・法的責任・レピュテーションに直結する経営リスクとして扱うべきです[1]。人間だけで防ぐ前提を捨て、AIを使った防御、レジリエンス、ガバナンス、訓練、サプライチェーン管理を取締役会レベルで義務化する必要があります[3][5][6]

  • サイバーリスクを取締役会の常設議題にする

    • NCSCは、サイバーリスクはもはやIT問題ではなく、業務停止、評判毀損、財務・法的影響をもたらす「取締役会の優先事項」だと位置づけています[1]
    • CEOはCISO任せにせず、事業リスク、財務リスク、法務リスク、危機管理として統合的に管理すべきです[1]
  • 「防御できるか」ではなく「侵害されても事業を続けられるか」を問う

    • NCSCは、組織が制御できる防御に集中しつつ、制御できない事態にも備える必要があると強調しています[3]
    • 取締役会は、復旧時間目標、重要業務の代替手段、バックアップの隔離、ランサムウェア時の意思決定権限を確認すべきです[1][3]
  • AI対AIの防御能力を導入する

    • WEFの2025年見通しでは、回答組織の72%がサイバーリスク増加を報告し、約47%が生成AIによる攻撃者側の進化を主要懸念に挙げています[6]
    • 企業は、人手中心の監視だけでなく、AIによる異常検知、フィッシング検出、コード脆弱性検査、ID不正利用検知、SOC自動化を導入すべきです[5][6]
  • AI利用そのものをリスク管理対象にする

    • WEFは、AI導入が生む脆弱性、事業影響、必要な統制を評価することを senior risk owners 向けの管理アプローチとして示しています[5]
    • 取締役会は、社内AI、外部AIツール、LLM連携アプリ、機密データ投入、モデル出力の利用範囲を明文化すべきです[5]
  • AIデータセキュリティを強化する

    • 米国防関連の共同ガイダンスは、AI/MLシステムで使うデータの保護が、AI出力の正確性と完全性を確保する上で重要だとしています[2]
    • 具体的には、学習データ・プロンプト・ログ・ベクトルDB・RAGデータ・モデル重みへのアクセス制御、改ざん検知、データ分類を実施すべきです[2]
  • 経営陣向けのAI攻撃シナリオ演習を行う

    • ディープフェイクCEO詐欺、AI生成フィッシング、認証情報窃取、ランサムウェア、クラウド侵害、サプライチェーン侵害を想定した tabletop exercise を四半期または半期で行うべきです[1][3][6]
    • 演習にはCEO、CFO、CLO、CISO、広報、事業部門長、主要子会社を参加させるべきです[1][3]
  • CISOの権限と予算を見直す

    • 取締役会は、CISOが単なる技術責任者ではなく、事業リスクを経営に報告できる立場にあるかを確認すべきです[1][5]
    • CISOには、危険なシステム停止、例外承認の拒否、AI導入審査、第三者リスク評価に関する実効的権限を与えるべきです[1][5]
  • 測るべきKPIを変える

    • 「インシデント件数」だけでなく、検知時間、封じ込め時間、復旧時間、MFA適用率、特権ID数、未修正重大脆弱性、バックアップ復旧成功率、AI利用監査率を取締役会に報告すべきです[1][3][5]
    • 特に、重要業務ごとの「最大許容停止時間」と「実際の復旧可能時間」のギャップを可視化すべきです[1][3]
  • サプライチェーンとクラウド依存を再評価する

    • AI攻撃への備えでは、自社だけでなく、SaaS、MSP、委託先、開発会社、データ処理業者を重要な依存関係として洗い出すべきです[1][5]
    • 重要ベンダーには、MFA、ログ提供、侵害通知期限、AI利用ポリシー、データ保護、バックアップ、監査権を契約で義務づけるべきです[1][5]
  • CEOが最初の90日でやるべきこと

    1. 取締役会に「AIサイバーリスク特別レビュー」を設置する[1][5]
    2. 重要業務トップ10と最大停止許容時間を決める[1][3]
    3. CISOに、AI攻撃を前提にしたリスク評価を30日以内に提出させる[5][6]
    4. 全役員にMFA、フィッシング耐性認証、ディープフェイク詐欺訓練を義務化する[3][6]
    5. ランサムウェアと業務停止の経営演習を実施する[1][3][6]
    6. 社内AI利用と機密データ投入のルールを即時明文化する[2][5]
    7. 重大脆弱性、特権ID、バックアップ復旧状況を取締役会KPIに入れる[1][3][5]

最も重要なのは、「AI攻撃を完全に防ぐ」発想から、「侵害を早く検知し、被害を限定し、事業を止めず、法的・顧客対応を迅速に行う」発想へ切り替えることです[1][3]。CEOと取締役会の責任は、技術選定ではなく、組織全体のレジリエンスを設計し、資源と権限を与え、実際に機能するかを検証することです[1][5]

情報源

  • [1] [PDF] It's time to act - NCSC Annual Review 2025ncsc.gov.uk

    Cyber risk is no longer just an IT issue — it’s a boardroom priority. Cyber incidents can disrupt operations, damage reputation, and lead to serious financial and legal consequences. For today’s leaders, cyber resilience is about having the strategic foresi...

  • [2] [PDF] Joint Cybersecurity Information AI Data Securitymedia.defense.gov

    Executive summary This Cybersecurity Information Sheet (CSI) provides essential guidance on securing data used in artificial intelligence (AI) and machine learning (ML) systems. It also highlights the importance of data security in ensuring the accuracy and...

  • [3] NCSC CEO urges fresh perspective on cyber security as a ...ncsc.gov.uk

    At CYBERUK 2025, Dr Richard Horne calls on organisations to focus both on what they can control in cyber defence - and also being prepared for what they cannot - to transform digital resilience Richard Horne, NCSC CEO, delivering keynote at CYBERUK 2025 Man...

  • [4] Cyber and AI Oversight Disclosures: What Companies Shared in 2025corpgov.law.harvard.edu

    In today’s fast-changing and high‑stakes digital environment, boards are elevating their oversight approach. Voluntary disclosures around AI and cyber are not just more common — they’re also more robust, doubling in scope across several critical areas. Comp...

  • [5] [PDF] Artificial Intelligence and Cybersecurity: Balancing Risks and Rewardsreports.weforum.org

    guide senior risk owners across businesses on the effective management of AI cyber risks. This approach includes: assessing the potential vulnerabilities and risks that AI adoption might create for an organization, evaluating the potential negative impacts...

  • [6] [PDF] Global Cybersecurity Outlook 2025 | World Economic Forumreports.weforum.org

    rapid implementation of AI without the necessary security safeguards to ensure cyber resilience. Some 72% of respondents report an increase in organizational cyber risks, with ransomware remaining a top concern. Nearly 47% of organizations cite adversarial...