Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

システム管理者の約7割、自組織を標的型攻撃対象として想定 - 従業員は半数未満

勤務先が標的型攻撃の対象になり得るとの危機感を持つシステム管理者は約7割ほどにのぼる一方、一般従業員は5割に満たないことがわかった。

デジタルアーツが、2016年11月に企業へ勤める20歳以上の男女を対象に、インターネットで調査を実施したもの。情報システム管理者332人、および従業員1104人が回答した。

勤務先が標的型攻撃の対象になる得るという意識が「ある」と答えた割合は、システム管理者が69.9%だったのに対し、従業員は45.3%と半数に満たなかった。

システム管理者が想定している被害は、「顧客情報の漏洩」が58.4%で最多。「人事関連、従業員情報の漏洩(28.9%)」「知財、技術情報の漏洩(26.8%)」が続く。

また被害を受けた際の事後対策として、「顧客への謝罪(54.2%)」のほか、「再発防止策の策定作業(49.1%)」「被害状況の調査(49.1%)」「顧客への補償、補填(40.1%)」を想定していた。

システム管理者が従業員に対し、標的型攻撃対策として実施していることは、「メールでの注意喚起、情報発信」が59.3%で最多。次いで「専門部署による研修会、勉強会で直接レクチャー」が43.7%、「専門企業からの派遣講師による研修会、勉強会で直接レクチャー」が29.2%だった。

(Security NEXT - 2017/01/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「不正ログイン対策」や「家庭用IoT機器のセキュリティ」学ぶ動画
総務省、「テレワークセキュリティガイドライン」改正案でパブコメ
「添付ファイルでマルウェア感染?」「PCの動作が変?」 - まずは調査を
専門家などが選ぶ「セキュリティ10大脅威」 - セキュリティ人材不足が5位に
「標的型攻撃メール」が大幅増、プラント関連事業者が標的 - 実在の開発プロジェクトなど詐称
2017年4Q、インシデント微減するも制御システム関連の増加目立つ
年末年始の休暇は平均6.1日、事前対策徹底を - 休暇明けには月例パッチも
セキュリティ競技大会「Trend Micro CTF 2017」、6月に予選開催