Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

OSパッチの未適用によるマルウェア感染、IT管理者の25.4%が経験

IT管理者の4人に1人が、OSのセキュリティ更新プログラムが未適用だったために、不正プログラムへ感染した経験があるという。トレンドマイクロの調査で判明した。

同社が、2013年12月に企業のIT管理者を対象にインターネットで調査を実施したもの。有効回答数は515。

20140122tm_001.jpg
OSパッチの未適用による不正プログラムへの感染経験(グラフ:トレンドマイクロ)

同調査によれば、25.4%が更新プログラムの未適用や適用の遅れを理由に、勤務先で不正プログラムへの感染を経験したことがあると回答したという。

更新プログラムの検証に要する平均時間を尋ねたところ、3日以内とする回答が35%。一方で、1カ月以上かかるとした回答も18.9%にのぼった。29.7%が業務用アプリケーションへ与える影響を調べる検証作業に時間がかかることを「課題」として捉えていた。

検証期間中については、「従業員にOSの脆弱性の危険性について注意喚起する(32.2%)」や、「業務用PCをインターネットにつながない(31.5%)」「業務用PCを社内LANにつながない(31.5%)」「業務用PCを社外に持ち出さない(27.3%)」といった対策を講じている。

また、脆弱性を狙う攻撃を防御したり、検知する製品をパソコンやネットワーク上に導入している企業もそれぞれ約2割にのぼった。一方で、16.1%は特に対策を実施していなかった。

(Security NEXT - 2014/01/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

6月のマルウェア検出、3割弱減 - 「MS17-010」悪用が増加
2017年度「標的型攻撃」 は幅広い分野が標的に - 「ANEL」「Taidoor」「PLEAD」などのツールを悪用
ウェブ経由のマルウェア、「WordPress」改ざんサイトから多数検知
対GPONルータ攻撃を観測 - 同発信元から仮想通貨発掘ソフト狙うアクセスも
総務省、「Shodan」同等の調査システムを構築 - 国内IPアドレス6%が応答
「Mirai」亜種に狙われる脆弱IoT端末、50万台以上稼働か
主要50脆弱性、34%は開示日にエクスプロイトが公開 - 76%で攻撃者が防御側を先行
「WannaCrypt」騒ぎから1年経過するも国内端末の1割に感染リスク
2018年1Qの脆弱性届出は138件 - 前四半期から倍増
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者