このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

グローバル企業が直面する法規制とサイバーセキュリティの現状 ~APEC、ヨーロッパ、アメリカの視点から~
KDDI×LAC presents Security Fes 2025 vol.3

グローバル企業が直面する法規制とサイバーセキュリティの現状
~APEC、ヨーロッパ、アメリカの視点から~

世界各国個人情報保護や、サイバーセキュリティ関連法規制強化される一方企業セキュリティ体制は追いついていない。海外拠点ではセキュリティ専任者不在ケースも多く、IT担当者翻訳対応に追われているのが実情である。さらに、法規制は国ごとに異なり、その対応容易ではない。混乱する現場で、企業はどのように戦っているのか。本記事は、各国法規制と取るべき対策サイバー攻撃実例も含め、2025年9月18日に開催された「Security Fes 2025」の講演内容をもとに再編集解説する。



インシデント発生!
追い詰められるグローバル拠点担当者

海外拠点サイバーインシデント発生した場合現地のIT責任者 (多くは日本人駐在員) は直ちに日本本社報告する。すると本社ビジネス部門からは「いつ復旧できるのか」「早く対処せよ」といった強いプレッシャーがかかり、同時情報システム部門やCSIRT (コンピュータインシデント対応チーム) からは、詳細ログ提出進捗報告指示矢継ぎ早に飛んでくる。

セキュリティインシデントが発生した場合の対応フローを示す図。中央に現地責任者が立ち、その周囲に日本本社のビジネス部門、CSIRT、セキュリティ担当者、ITベンダーのキャラクターとそれぞれの質問や回答の吹き出しが配置されている。各キャラクターは英語や日本語の質問と回答を行っており、インシデント対応の流れを説明している

やり取りはすべて日本語で行われるため、現地担当者はそれを英語に訳し、現地スタッフベンダーに伝えながら対応判断しなければならない。さらに、現地拠点営業責任者からも「顧客にどう説明すべきか」「いつ業務再開できるのか」と詰め寄られ、対応に追われることになる。

現地のIT担当者外部のITベンダー支援依頼しても、「具体的に何をすればよいか」と逆に指示を求められたり、必要スキルを持つエンジニアがすぐには手配できないといった壁に直面することがある。実際事例では、復旧手順データがすべて暗号化されており、バックアップも取れない状態に陥ったケースもある。日本本社現地双方から、日本語英語でひっきりなしに問い合わせが寄せられ、現地駐在員翻訳判断の繰り返しで大変状態に追い込まれる。インシデント発生した裏側では、グローバル拠点担当者極限負荷がかかっているのが実情である。


現場の混乱は “スキルギャップ ” から
―海外拠点の情シス担当者の実態―

現地対応混乱する背景には、海外拠点における情報システム担当者体制的な弱さがある。中小規模拠点では専任のIT担当者不在で、人事総務担当者兼務しているケースも少なくない。たとえIT担当者がいても、その業務ネットワークやPCの維持管理など一般的なIT領域にとどまり、セキュリティに関する専門的知識スキル十分に備えていないことが多い。現地担当者職務記述書 (ジョブディスクリプション) に明確に含まれていないため、「セキュリティ対策自分職務ではない」と認識している担当者も少なくない。

こうした意識ギャップが、基本的セキュリティ対策の漏れ、例えば機器ファームウェア未更新多要素認証未導入につながり、結果としてインシデント発生一因となっている。

さらに、人材面での制約深刻である。高度セキュリティ経験ビジネス通用する英語力を兼ね備えた人材は、世界的争奪戦となっており、各国給与水準も上がり続けている。現地優秀セキュリティ担当者採用し、定着させるのは極めて難しく、結局日本から派遣された駐在員現地のITを担っているケースが多いのが実情である。


各国で実際に発生したサイバー攻撃事例と、
インシデントレスポンス具体的な対応方法

欧州では過去数年にわたり深刻サイバー攻撃相次いでいる。たとえば2017年には、英国公的医療制度 (NHS) がランサムウェア感染し、約20万台端末影響を受け、病院機能麻痺する事態に陥った。2018年には、ドイツ送電網国家支援型のAPTグループから執拗攻撃を受けた。しかし、このときはEUのNIS指令に基づき、各国CSIRT間で迅速情報共有が行われ、その有効性証明された。

また、2019年にはノルウェーアルミニウム企業ランサムウェア被害を受け、40カ国にわたる拠点で3万5千人業務停止被害額は約70億円にのぼった。原因は、社員ウィルス付きのメール開封したことだったという。

これらの事例は、欧州のような先進地域でもサイバー攻撃脅威依然として高く、法規制導入してもインシデント完全に防ぐことはできない現実を示している。最終的被害を防ぐには、現場での迅速対応力国際的連携強化不可欠である。

実際、EUでは各国のCSIRTやENISA (欧州連合サイバーセキュリティ機関) との協力体制整備し、国境を越えた対応力向上に取り組んでいる。

米州に目を転じると、アメリカではランサムウェアとビジネスメール詐欺 (BEC) が依然として深刻脅威となっている。FBIの2024年レポートによれば、ランサムウェアによる被害報告件数前年比9%増加し、世界全体観測された被害約半数米国標的としていた。また、BECによる年間被害額は27億ドルを超えている。

一方、APAC地域では製造業を含む日系企業多数進出しているが、ここでも近年ランサムウェアが特に大きなリスクとなっている。KDDIアジアパシフィックでは、直近1年間で17件のセキュリティインシデント対応し、そのうち実に12件がランサムウェア感染によるものだった。

ランサムウェア感染すると、オフィス業務停止し、甚大損害発生する。前述のとおり、復旧手順まで暗号化されてしまうケースもあり、現場復旧糸口すらつかめなくなるおそれがある。被害最小限に抑えるには、感染早期発見拡大遮断、そして安全バックアップからの迅速リストア重要である。

KDDIでは「復旧優先」をコンセプトに掲げ、インシデント発生時には日本人現地スタッフ構成されるエンジニアチーム即座現場へ駆けつけて対応する。日本本社から日本語指示が出る場合でも、両言語精通した要員橋渡し役となって現地対応主導し、必要に応じて本社セキュリティ専門部署ラック社とも連携して原因調査復旧を進める。

事故発生時のインシデントレスポンスのフローチャート。日本側の本社情報システムCSIRTと現地担当者、KDDIのエンジニア間のやり取りを示す。緑色の矢印は本社CSIRTからの指示や情報共有、青色の矢印は現地エンジニアからの報告や対応を表している。右側に「復旧担当!現地で寄り添って対応します!」と書かれた青いバッジも表示されている

こうした専門的インシデントレスポンス体制整備することで、被害拡大事業への影響最小限に抑えることが可能となるのだ。

以上事例から各社が学ぶべき教訓は、「どの地域であってもサイバー攻撃による業務停止リスク現実存在し、本社現場一丸となって迅速対応することこそが、被害拡大を防ぐ鍵である」という点に尽きる。


「同じルールは通用しない」地域ごとに異なる法規制と求められる対応

サイバーセキュリティに関する法規制世界的強化が進んでいるが、地域ごとに求められる要件対応スピードガバナンスの厳しさには大きな差がある。特に、データ保存場所、漏えい時の報告義務役員責任範囲などは地域によって異なり、本社方針をそのまま各拠点適用するだけでは対応しきれないケースも多い。そのため、グローバル統一されたセキュリティポリシーを持ちながらも、各地域実情に応じて柔軟対応する必要がある。

各国法規制の状況

世界地図上に各国の法規制状況を示すマップ。ロシア、インド、中国、日本、アメリカ、ブラジル、UAE、タイ、マレーシア、インドネシア、豪州、シンガポールなどの国々に青色の点と線で示された法規制名 (例: GDPR、PDPB、サイバーセキュリティ法、個人情報保護法、LGPFなど) が表示されている。各国の法規制内容の違いを視覚的に示している。

以下では、APAC・欧州米州それぞれの特徴と、現地日系企業直面している課題、さらに実際成果を上げている取り組みについて紹介する。


APAC地域 (アジア太平洋) の法規制動向と課題

APAC地域では、個人情報保護に関する法制度各国で次々と整備されており、その多くはEUのGDPR (一般データ保護規則) に準拠した内容となっている。
GDPRと同等水準個人データ保護する国が増えており、企業としてはグローバルにGDPR相当プライバシー対策を講じておくことで、APAC各国でも一定コンプライアンスを満たせる場合が多い。

APAC地域 (アジア太平洋) のイメージ図。「APAC」の文字を含む

各国個人情報が漏えいした際の報告義務強化されており、「漏えい発覚から72時間以内当局報告すること」というルールは、APAC地域でも一般的になりつつある。報告時には漏えいの原因説明が求められるため、被害への対応並行して、迅速原因究明必要となる。


ヨーロッパ (欧州) の法規制の違いと影響

欧州はこの10年で、サイバーセキュリティ個人情報保護両面において大きく規制強化された地域である。その転換点となったのが、2016年に制定されたNIS指令とGDPRである。
NIS指令は、EU加盟各国に対して国家レベルサイバー戦略策定情報システム保護強化義務付けた、EU初の包括的サイバーセキュリティ法である。これにより各国でCSIRT体制整備され、欧州全域脅威情報共有する仕組みが構築された。

ヨーロッパ (欧州) のイメージ図。「Europe」の文字を含む

続いて発効したGDPRは、個人プライバシー権を強化するとともに、EU域内におけるデータ自由流通両立させることを目的とした規則である。違反した場合高額制裁金があるため、企業データ保護経営課題として捉えるようになった。
また、GDPRは域外へのデータ移転にも厳しい条件を課しており、その結果、EUの基準世界中影響を与えている。

その後も欧州では規制強化の流れが続き、2022年にはNIS指令改訂版である「NIS2」が制定された。違反時には、会社役員刑事責任を問われるほか、最大1,000万ユーロまたは全世界売上高の2%という罰則が科される。

さらに、2024年に施行されたサイバーレジリエンス法では、ハードウェア・ソフトウェアを問わず、デジタル製品ライフサイクル全体にわたるセキュリティ要件順守義務づけられた。

これらのセキュリティ強化の流れを受け、企業意識改革が進んでいる。ENISAの調査によると、セキュリティ関連投資額は年々増加しており、2023年は前年比で約2倍に拡大した。IT予算全体に占めるセキュリティ投資割合着実上昇している。


米州 (アメリカ大陸) における法規制強化と高まるビジネスリスク

世界的潮流同様に、アメリカでも個人情報保護に関する法規制強化が進んでおり、カリフォルニア州のプライバシー法「CCPA」をはじめ、ニューヨーク州やコロラド州など、各州プライバシー関連法整備される動きが広がっている。
また、重要インフラに対するインシデント報告義務化する法律が近く可決される見込みだ。

米州 (アメリカ大陸) のイメージ図。「America」の文字を含む

中南米地域でも法整備が進んでおり、ブラジルの「LGPD」をはじめ、各国個人データ保護法サイバーセキュリティ関連法強化相次いでいる。チリでは、中南米初となる国家サイバーセキュリティ専門機関設立されるなど、政府主導体制整備も進められている。

このように、米州全体でも法規制強化が進んでおり、企業自社拠点を置く国や州の動向注意を払い、定期的コンプライアンス状況確認する必要がある。実際米州において法令違反により罰金処分を受けた日系企業事例出始めており、他人事では済まされない。各拠点ごとに最新規制要件把握し、ポリシー手続きを適切アップデートすることが、コンプライアンス確保リスク低減両面重要である。

他方米州拠点日系企業直面するセキュリティ上の課題見過ごせない。前述のAPACと同様に、人財リテラシー不足が大きな問題となっている。米国日系企業では、駐在員がITやセキュリティ業務兼任するケースが多く、日々の運用に追われて十分リソースを割けないのが現状だ。さらに、現地スタッフへの教育文化の違いから定着しにくいなど、さまざまな困難を抱えている。


強固なセキュリティは準備と連携から生まれる

グローバル展開する企業にとって、サイバーセキュリティは単なるシステム管理ではなく、事業継続直結する経営課題である。各国法規制強化が進み、報告義務罰則が設けられるなか、拠点ごとに異なる要件理解し、適切順守することが求められる。一方で、海外拠点ではセキュリティ専任者不在であったり、日本本社との間に言語判断ギャップがあるなど、対応力に大きな差があるのが現実だ。

法規制理解し、ポリシー整備することは重要だが、それだけではインシデントは防げない。実際発生時には、迅速判断復旧を担う現場体制、そして本社との連携不可欠である。重要なのは、「いつでも、どの地域でも攻撃される可能性がある」という前提に立ち、事前仕組みを整えておくことだ。復旧優先するレスポンス体制バックアップ確保ゼロトラスト導入など、実行可能対策は多い。

グローバル企業に求められるのは、法規制への適応現場実行力両立させ、サイバー攻撃前提とした事業継続仕組みを構築することにある。セキュリティはIT部門だけの問題ではなく、経営現場一体となって取り組むべき課題だ。

KDDIは、世界各国拠点を持つ通信事業者である。各国法規制に関する情報熟知しており、拠点を持つ国だからこそ入手できる最新動向をお客さまに提供できる。さらに、セキュリティ会社であるラックがKDDIグループに加わったことで、グローバルセキュリティ支援において、技術力現場力を兼ね備えた体制が整った。両社の強みを掛け合わせ、海外進出企業の「事業を止めないセキュリティ」を実現していく。

海外拠点におけるセキュリティ体制不安や、ガバナンス強化課題を抱えている企業は、まずは相談してほしい。