オルタナティブ・ブログ > 経営者が読むNVIDIAのフィジカルAI / ADAS業界日報 by 今泉大輔 >

20年以上断続的にこのブログを書き継いできたインフラコモンズ代表の今泉大輔です。NVIDIAのフィジカルAIの世界が日本の上場企業多数に時価総額増大の事業機会を1つだけではなく複数与えることを確信してこの名前にしました。ネタは無限にあります。何卒よろしくお願い申し上げます。

世界企業多数は米国最新DXのゼロトラストへ移行。日本は遅れている【ランサムウェア被害に遭わない米国最新DX】

»

Alternative2025Nov11b.png

世界企業のゼロトラスト採用と日本企業の遅れ--このギャップがランサムウェア被害として顕在化

デジタル化が進む中、世界の多くの企業は既に「ゼロトラスト・アーキテクチャ(ZTA)」への移行をスタートしています。にもかかわらず、日本企業では未だ"境界防御モデル"や"VPN+社内ネットワーク"を前提とした構造に依存し、その構造的な遅れが、例えば アサヒグループホールディングス(アサヒGHD)や アスクル のようなランサムウェア被害につながっている可能性があります。

1|民間企業の"ゼロトラスト化"は世界的スタンダードに

  • 調査によれば、全世界の約 86.5%の組織が何らかの形でゼロトラストを導入し始めているという報告があります。 CSO Online

  • 調査では、ゼロトラストを構成する「アイデンティティ」「デバイス」「ネットワーク&ワークロード」「自動化・オーケストレーション」の4本柱のうち、少なくとも一つ実装している企業はリスクが低くなるというデータも示されています。 CSO Online

  • 世界の企業が「境界=安全」という旧モデルを捨て、「誰が・どの端末が・どのデータに・どの経路で」アクセスするかを常に検証する構造へと移行しており、これはもはや"選択肢"ではなく"防御の標準設計"になりつつあります。

2|日本企業がゼロトラストを十分に導入できていない背景

では、なぜ日本企業ではまだ十分にゼロトラストが普及していないのでしょうか。いくつかの構造的な要因があります:

  • 文化・信頼モデルの影響
    日本企業では「社内=安全」「社外=危険」という境界前提が残りがちで、VPNで繋がる社内ネットワークを"信頼できる内部"とする設計が根強い。こうした発想はゼロトラストの「常に検証する」設計とは逆行します。

  • レガシー運用・SIer構造
    長年にわたり構築されたオンプレミス・社内AD・VPN型の運用が依然として主流で、ゼロトラスト設計へ転換するにはアーキテクチャ全体の再構築が必要。これを経営判断として行った事例は少数です。

  • 投資・経営視点の欠如
    従来型DXでは「効率化」「コスト削減」が中心で、防御(セキュリティ設計)を"運用部門のコスト"と捉えてしまうケースが多く、経営企画/取締役会まで議論が至っていないことがあります。ランサムウェア耐性のあるゼロトラストをベースとした米国最新DXへの移行は、将来の多大な営業損失を防ぐための「投資」です。ランサムウェアに侵入されて失われてしまう企業価値やブランド価値を守るための「投資」です。決して「コスト削減」ではありません。

  • 成功事例の少なさ・情報発信の遅れ
    海外では導入成功例が増え、数値で効果が示されてきましたが、日本では"ゼロトラスト成功による防御強化+コスト改善"という可視化された事例があまり広まっていません。(今泉注:真因は「英語の壁」です。日本のIT界を20年以上見てきましたが、アメリカで常識になったITアイテムが日本で常識になるまで2年かかります。アメリカの技術文献が翻訳され日本で流通するまで2年かかるためです...。それが現実です。日本系SIerだけでなく外資系SIerでも全く同じです)

3|日本企業でゼロトラスト未整備がもたらした被害リスク:アサヒ・アスクルのケース

  • アサヒGHDでは、受注・出荷の基幹システム停止等のランサムウェア被害が発表されています。旧来の社内‐外部境界モデル、VPNや内部ネットワーク依存・既知脆弱性の放置が一次原因と推定されています。

  • アスクルでも同様に、サービス提供・業務基盤が"常時アクセス可能"というネットワーク構造の中でランサムウェア被害に遭っており、ゼロトラストを前提としない設計がリスクを増幅させた可能性があります。

  • 日本企業がゼロトラストを十分設計しておれば、「侵入されたとしても横展開・暗号化・業務停止まで行く」可能性を低減できたと考えられます。

4|経営者へのメッセージ

  • 世界では「ゼロトラストの導入=リスク低減手段」になっており、導入開始した企業ほどランサムウェア被害率が低いというデータがあります。

  • その一方で、日本企業がまだ「以前型の防御構造」でDXを進めていると、攻撃側の手法(横展開・クラウド侵入・VPN認証侵害)に対して脆弱な構造を残しています。

  • 経営企画部門がまず行うべきは:

    1. 自社のProtect Surface(保護対象領域)を明確に定義する

    2. ゼロトラストを導入する方針を取締役会で決議する

    3. 導入ロードマップ(0-12か月)を設定し、投資・KPIを明示する

  • 特に「侵入されてから復旧までの時間」を短くできる設計(例:72時間以内復旧)を、予算・運用体制として先に固めることが、被害回避の鍵になります。


【セミナー告知】QilinやRansomHouseの被害から完全防御:米国最新ランサムウェア対策セミナー

-経営企画室が主導するアメリカ基準のランサムウェア対策-

一般社団法人 企業研究会

【開催にあたって】

アサヒグループやアスクルが被害に遭っているランサムウェアは、犯罪集団の手口が高度化しており、多くの上場企業が潜在ターゲットになっています。従来サイバーセキュリティはCIO/情報システム部門が管掌していましたが、アサヒに見るように全社規模の営業損失になりかねないことから、対策には経営者の意思決定が不可欠になっています。

このセミナーでは経営者の意思決定を支援する経営企画室が主導するアメリカ水準のランサムウェア対策について、ChatGPT 5を活用した情報収集から現行社内システムに堅固なランサムウェア防御策を組み入れるプロジェクト詳細まで、ノウハウを伝授します。

【講師】

インフラコモンズ代表

リサーチャー AI×経営ストラテジスト
今泉大輔 氏
日時 2025年 11月 17日(月) 13:30~16:00  
受講料 1名につき 
会員 38,500円(本体 35,000円)  一般 41,800円(本体 38,000円)
講演者 インフラコモンズ代表 リサーチャー AI×経営ストラテジスト 今泉大輔 氏
対象 経営企画部門、情報システム部門、リスク管理部門、法務部門、総務部門、管理部門の方、経営者の方など
内容 第一章 海外ランサムウェア事案を熟知しているAIを活用した情報収集
 ・主なランサムウェア犯罪集団と手口、被害に遭った主なケース
 ・平均的な身代金、ケースごとの損失額、被害対応のベストプラクティス

第二章 危機発生時に頼りにできる外資系フォレンジック専門会社5社
 ・ランサムウェア事案発生時の典型的な「フォレンジック専門会社の動き」
 ・フォレンジック会社を使えないと何が起こるか?
 ・世界的に定評のある外資系フォレンジック会社5社と日本の窓口

第三章 経営企画部が主導すべきランサムウェア対策の最重要項目5つ
 1.「ゼロトラスト・ネットワーク化」へ米国型DXの導入
 2.フォレンジック即応契約と「72時間以内復旧体制」の常設化
 3.「事業停止コスト」の定量化と"防衛費"の明示化
 4.「AI監視+EDR/XDR」統合監視体制の全社常時運用
 5.「経営サイバーKPI」と演習制度の組み合わせ

第四章 現行社内システムに堅固なランサムウェア防御策を組み入れる
 ・Wave 1(0〜90日)|初動と"止血"フェーズ
  目的:いまあるシステムの「弱点を塞ぎ」「72時間で復旧できる土台」を整える
 ・Wave 2(3〜6ヶ月)|構造改革フェーズ
  目的:VPN依存からの脱却と、ゼロトラストによる"侵入を許しても止まらない構造"の実現
 ・Wave 3(6〜12ヶ月)|定着と経営統合フェーズ
  目的:サイバー防衛を経営KPI・IR・監査に組み込み、"防衛文化"を定着させる
 ・会社規模別の費用レンジ(初年度)例:従業員 5,000名規模:5~12億円
  PMO/体制と期間の目安、経営会議用:"社長決裁を仰ぐ予算提案パッケージ"

第五章 危機発生時に初動を仰ぐことができるAI
 ・緊急時のシナリオに応じた具体的な活用方法
 ・AIを活用したランサムウェア犯罪集団にはAIで立ち向かう


【本セミナーはZoomを利用して開催いたします】


Comment(0)