Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

OSパッチの未適用によるマルウェア感染、IT管理者の25.4%が経験

IT管理者の4人に1人が、OSのセキュリティ更新プログラムが未適用だったために、不正プログラムへ感染した経験があるという。トレンドマイクロの調査で判明した。

同社が、2013年12月に企業のIT管理者を対象にインターネットで調査を実施したもの。有効回答数は515。

20140122tm_001.jpg
OSパッチの未適用による不正プログラムへの感染経験(グラフ:トレンドマイクロ)

同調査によれば、25.4%が更新プログラムの未適用や適用の遅れを理由に、勤務先で不正プログラムへの感染を経験したことがあると回答したという。

更新プログラムの検証に要する平均時間を尋ねたところ、3日以内とする回答が35%。一方で、1カ月以上かかるとした回答も18.9%にのぼった。29.7%が業務用アプリケーションへ与える影響を調べる検証作業に時間がかかることを「課題」として捉えていた。

検証期間中については、「従業員にOSの脆弱性の危険性について注意喚起する(32.2%)」や、「業務用PCをインターネットにつながない(31.5%)」「業務用PCを社内LANにつながない(31.5%)」「業務用PCを社外に持ち出さない(27.3%)」といった対策を講じている。

また、脆弱性を狙う攻撃を防御したり、検知する製品をパソコンやネットワーク上に導入している企業もそれぞれ約2割にのぼった。一方で、16.1%は特に対策を実施していなかった。

(Security NEXT - 2014/01/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

先週注目された記事(2024年3月17日〜2024年3月23日)
ランサムリークサイト、年間約4000件の投稿 - 身代金支払うも約2割で反古
先週注目された記事(2024年3月3日〜2024年3月9日)
先週の注目記事(2024年2月25日〜2024年3月2日)
「WordPress」における不用意な露出に注意 - 攻撃の糸口となることも
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
脆弱性の届出が大幅増 - ウェブサイト関連は前四半期比2.2倍に
インシデント件数が約1割増 - 「スキャン」報告が倍増
2023年4Qの「JVN iPedia」登録、前四半期の約1.6倍に
OSSコミュニティ、脆弱性修正に3カ月弱 - 4年で半数が終了