世界の奇妙な真実を暴く全335本の衝撃記事
世界の不思議
おもしろ事件
企業防衛とインテリジェンス戦略
地政学

企業防衛とインテリジェンス戦略

シェア

インテリジェンス主導型事業継続計画(BCP)と経済安全保障:グローバルスパイ活動の潮流、法的リスク、および対抗策に関する包括的戦略報告書

地政学的変動と企業リスクの質的転換

21世紀の第1四半期を過ぎ、世界経済はかつてないほどの不確実性と断絶の時代に突入している。冷戦終結以降、長らく享受されてきたグローバリゼーションの恩恵は、米中対立の激化、ロシアによるウクライナ侵攻、そして中東情勢の不安定化といった地政学的断層によって分断されつつある。企業経営において、これらの地政学的リスクはもはや「外生的な変数」ではなく、事業存続を左右する「内生的な定数」へと変質した。かつて、企業の危機管理といえば、地震や台風といった自然災害、あるいはシステム障害への対応を主眼とした「防災」の延長線上にあった。しかし、現代の脅威は、国家主導のサイバー攻撃、経済的威圧(エコノミック・コアシオン)、サプライチェーンの武器化、そして巧妙な産業スパイ活動といった「悪意ある人為的脅威」が主流となっている。

本報告書は、こうした環境下において企業が生存を図るために不可欠な「インテリジェンス(情報の収集・分析・評価)」と「事業継続計画(BCP)」の戦略的統合について詳述するものである。特に、中国の「国家動員法」や「反スパイ法」がもたらす法的・実務的リスク、ロシアによるハイブリッド戦の一環としてのスパイ・サボタージュ活動の実態、そしてそれらに対抗するための国家レベルの制度である「セキュリティ・クリアランス(適性評価)」および企業レベルの施策である「デュー・インテリジェンス」と「AI監視(UEBA)」について、最新の調査データと事例に基づき包括的に分析を行う。

我々が直面しているのは、平時と有事の境界が曖昧な「グレーゾーン事態」の常態化である。企業は、受動的なコンプライアンス遵守だけでは自らの資産と従業員を守り切ることはできない。能動的に情報を取得し、リスクを予見し、先手を打つ「インテリジェンス主導型(Intelligence-Led)」の経営への転換が急務である。

インテリジェンスと企業のBCP(事業継続計画)の戦略的統合

2.1 伝統的BCPの限界とパラダイムシフトの必要性

伝統的な事業継続計画(BCP: Business Continuity Planning)は、主に「発生確率」と「影響度」のマトリクスに基づき策定されてきた。その対象は、地震、洪水、パンデミック、火災といった、過去の統計データからある程度の予測が可能な「偶発的災害」が中心であった。対策も、データのバックアップ、代替生産拠点の確保、緊急連絡網の整備といった「復旧(Recovery)」と「冗長性(Redundancy)」の確保に重点が置かれていた1。

しかし、現代の脅威環境において、この静的かつ受動的なアプローチは限界を迎えている。攻撃者(国家アクター、サイバー犯罪集団、テロリスト)は、企業の防御態勢を観察し、脆弱性を突き、攻撃手法を絶えず進化させる「適応的な敵」である。彼らの行動は過去の統計分布には従わない。例えば、サプライチェーン攻撃やランサムウェア攻撃は、企業の最も痛手となるタイミングを狙って実行される。したがって、過去の災害データに依存したBCPでは、意図的な攻撃の前には無力となる可能性が高い2。

ここで求められるパラダイムシフトこそが、「インテリジェンス主導型BCP(Intelligence-led BCP)」への進化である。これは、静的な計画書を作成することではなく、脅威インテリジェンス(CTI: Cyber Threat Intelligence)や地政学リスクのモニタリング・システムをBCPの中核に据え、リアルタイムで流入する情報に基づいてリスク評価と対応策を動的に更新し続けるプロセスを指す。インテリジェンス主導型BCPの目的は、事象が発生した後の「復旧」だけでなく、予兆を検知して事象の発生そのものを「回避(Preemption)」あるいは被害を「極小化(Mitigation)」することにある4。

2.2 インテリジェンス・サイクルのBCPへの適用と実践

軍事や国家諜報の分野で確立された「インテリジェンス・サイクル」を企業のリスク管理に適用することは、BCPを動的なシステムへと昇華させるための鍵となる。このサイクルは以下の5つのフェーズで構成され、絶え間なく回転し続ける6。

方向付けと要求(Direction & Planning):

BCPの出発点は、経営層やBCPマネージャーが「何を知る必要があるか」を定義することである。これを「優先情報要件(PIR: Priority Intelligence Requirements)」と呼ぶ。例えば、「台湾有事の際、中国国内の半導体サプライヤーからの供給はいつ途絶するか?」「ロシアのサイバー攻撃グループが同業他社を標的にしているか?」といった具体的な問いを設定する。この段階で、自社の「クラウン・ジュエル(核心的資産)」を特定し、防御の優先順位を明確にすることが不可欠である。

収集(Collection):

定義された要求に基づき、多様なソースからデータを収集する。

OSINT(オープンソース・インテリジェンス): ニュース、SNS、政府発表、学術論文、特許情報など。

HUMINT(ヒューマン・インテリジェンス): 業界のネットワーク、現地駐在員からの報告、専門家からの知見。

TECHINT / CTI(技術的インテリジェンス): ファイアウォールのログ、ダークウェブ上の漏洩データ、マルウェアの解析情報など1。

処理と分析(Processing & Analysis):

収集された膨大かつ断片的なデータ(Raw Data)を、意味のある情報(Intelligence)へと変換する。ここでは、情報の信頼性を評価し、断片をつなぎ合わせて「文脈」を構築する。例えば、「中国で特定の化学物質の輸出規制法案が提出された」という事実と、「自社の主力製品にその物質が微量含まれている」という内部情報を結合し、「3ヶ月以内に主力製品の生産が停止するリスクがある」という分析結果を導き出す。近年では、生成AIやビッグデータ解析ツールがこのプロセスの迅速化に大きく貢献している2。

配布と共有(Dissemination):

分析によって得られたインテリジェンスを、適切なタイミングで適切な意思決定者(CEO、CISO、工場長など)に提供する。レポートは、受信者の役割に応じてカスタマイズされる必要がある。経営層には戦略的な影響(売上減、レピュテーションリスク)を、現場には戦術的な指示(パッチの適用、代替調達の手配)を伝達する。

フィードバックと評価(Feedback & Evaluation):

提供されたインテリジェンスが実際の意思決定に役立ったかを検証し、次のサイクルの方向性を修正する。

2.3 ISO 22301と脅威インテリジェンスの融合

国際標準化機構(ISO)が定める事業継続マネジメントシステム(BCMS)の規格である「ISO 22301」においても、インテリジェンスの統合は不可欠な要素となりつつある。ISO 22301は、組織に対し「破壊的インシデント」への備えを要求しているが、現代における破壊的インシデントの多くはサイバー攻撃や地政学的紛争に起因する。

特に、ISO 22301と情報セキュリティ規格であるISO 27001を統合的に運用し、サイバーレジリエンスを高める動きが加速している。事業継続マネージャー(Business Continuity Manager)の役割は、単なる計画策定者から、サイバーセキュリティチームやIT部門と連携し、AIや予測モデルを駆使して組織全体のレジリエンスを指揮する戦略的リーダーへと進化している1。

スパイ活動の世界的な潮流:軍事から経済、そしてハイブリッド戦へ

3.1 経済安全保障領域へのターゲット拡大

冷戦時代のスパイ活動が主に軍事機密や外交情報の窃取に焦点を当てていたのに対し、現代のスパイ活動は「経済・技術覇権」の獲得を主目的とするものへと劇的にシフトしている。国家のパワーが軍事力だけでなく、技術的優位性や経済的支配力によって定義されるようになったためである。これを「エコノミック・ステイトクラフト」の裏面としての「経済諜報戦」と呼ぶことができる11。

現在、主要国の諜報機関、特に中国やロシアなどの権威主義国家のアクターは、以下の分野を重点的に標的としている。

先端重要技術: AI、量子コンピューティング、半導体製造装置、バイオテクノロジー、極超音速技術、自律型無人システム(ドローン)。

重要インフラ: 電力グリッド、通信ネットワーク、金融システム、交通管制システム。

知的財産(IP)と商用データ: 製造プロセス、顧客データベース、M&A戦略、入札価格情報。

これらの情報は、自国産業のショートカット的な発展(リープフロッグ)に利用されるだけでなく、相手国の経済的脆弱性を特定し、有事の際に「急所」を突くための準備情報としても収集されている12。

3.2 「全社会的アプローチ」と非伝統的収集者

特に中国の諜報活動において顕著なのが、国家情報機関だけでなく、民間企業、大学、留学生、研究者など、社会全体を動員して情報を収集する「全社会的アプローチ(Whole-of-Society Approach)」である。

中国の「国家情報法(2017年)」第7条は、「いかなる組織及び公民も、法に基づき国家情報活動を支持し、協力し、知り得た国家情報活動の秘密を守らなければならない」と規定しており、中国国民および企業に対し、情報機関への協力を法的義務として課している。これにより、西側諸国の企業や大学で活動する中国人留学生やエンジニアが、本人の意思にかかわらず、情報収集の末端(Non-traditional Collectors)として利用されるリスクが構造化されている14。

3.3 ロシアによる「ハイブリッド戦」とサボタージュの「ギグ・エコノミー化」

ロシアのスパイ活動は、情報の窃取にとどまらず、物理的な破壊(サボタージュ)や社会混乱の惹起を含む「ハイブリッド戦」の様相を呈している。ウクライナ侵攻以降、この傾向は欧州全域で顕著になっている。

特筆すべき新たな潮流として、スパイ・サボタージュ活動の「アウトソーシング(外部委託)」、いわゆる「スパイ活動のギグ・エコノミー化」が挙げられる15。

従来、高度な破壊工作は訓練を受けた正規の諜報員(インテリジェンス・オフィサー)によって実行されていたが、現在はTelegramなどの匿名性の高いSNSを通じて、現地の犯罪者グループ、金銭的に困窮した若者、あるいは反体制的な思想を持つ個人を募集し、安価な報酬で放火、落書き、監視、重要インフラのケーブル切断などを請け負わせている。

この手法には、ロシアにとって二つの大きな利点がある。第一に、実行犯が逮捕されてもロシア政府との直接的なつながりを証明することが難しく、「もっともらしい否認(Plausible Deniability)」が可能となる点。第二に、正規の諜報員を危険に晒すことなく、大量かつ広範な攻撃を仕掛けることができる点である。企業にとっては、攻撃者がプロのスパイではなく「その辺にいる素人」である可能性があり、脅威の特定と対策を極めて困難にしている。

セキュリティ・クリアランス制度の必要性と日本の対応

4.1 経済安全保障推進法と制度導入の背景

日本においてセキュリティ・クリアランス(適性評価)制度の導入が急務となった背景には、国際的な共同研究やビジネスの現場において、日本企業や研究者が「セキュリティ・リスク」と見なされ、参画を拒否される事例(いわゆる「日本外し」)が顕在化したことがある。

G7諸国をはじめとする同盟国・同志国は、機微な技術情報の共有にあたって、相手国の担当者が政府による厳格な身元調査をクリアし

この記事はいかがでしたか?

シェア