Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「標的型攻撃リスク」は8割が重視 - パッチ適用徹底は6割にとどまる

標的型攻撃へのリスクを重視するセキュリティ担当者は8割にのぼる一方、OSやアプリケーションのパッチ適用を徹底している企業は、6割台にとどまっていることがわかった。

2013年1月に日本情報経済社会推進協会(JIPDEC)とITRと共同で実施した「企業IT利活用動向調査」により判明したもの。同調査は、国内企業でIT戦略の策定や情報セキュリティを担当する係長級以上の役職者を対象にウェブの調査会社を通じて実施した。有効回答は642。

過去1年間に経験したセキュリティインシデントで最多だったのは、ミスによる業務データの消失が29.8%で最多。「社内PCのマルウェア感染(25.4%)」「従業員によるパソコンの紛失盗難(23.4%)」が続く。

また「スマートフォン、携帯電話、タブレット」「USBメモリなどの記録媒体」についても2割前後の回答者が紛失や盗難を体験していた。さらに標的型サイバー攻撃を受けた企業も8.3%に上り、3%は不正アクセスによるデータ改ざんの被害を経験している。

また8割の回答者が標的型攻撃のリスクを重視すると回答。一方で標的型攻撃として実施している対策は、クライアントOSに対するパッチ適用の徹底や、アプリケーションに対するパッチ適用が最多だった。しかし、現時点で実施済み企業はそれぞれ65.6%、62.8%と6割強にとどまり、3年以内に実施するとする回答も10%強に過ぎない。

そのほか実施済みの対策としては、プロキシなどを利用した「外部通信の経路制御(65%)」「重要システムのインターネットからの隔離(61.8%)」を挙げる声も多かった。また「OSやサーバ、ソフトの定期的な脆弱性診断」「メール添付ファイルのフィルタリング」が5割を超えている。

(Security NEXT - 2013/06/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力
「CSVファイルは安全」という先入観につけ込む標的型攻撃
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
医療業界やサプライチェーン狙う攻撃グループを確認 - 標的はレガシーシステムか
北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「不正ログイン対策」や「家庭用IoT機器のセキュリティ」学ぶ動画
総務省、「テレワークセキュリティガイドライン」改正案でパブコメ
「添付ファイルでマルウェア感染?」「PCの動作が変?」 - まずは調査を