Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

重要インフラの3社に1社でランサム被害 - 11%は感染20台以上

国内重要インフラ組織の3社に1社がランサムウェアの被害を経験していることがわかった。感染したランサムウェアの約半数が「Locky」で、身代金を支払ったと回答した組織はなかったという。

JPCERTコーディネーションセンターが、2017年9月19日から10月17日にかけて調査を実施し、結果を取りまとめたもの。国内の重要インフラなど184組織が回答した。

ランサムウェアの被害経験について尋ねたところ、65%が「ない」と回答する一方、35%にあたる64組織が「ある」と答えた。被害を受けた組織において件数を尋ねたところ、78%は「5件未満」で、「5件以上、10件未満」が16%だった。

被害に遭った機器の台数は、「1台」が36%、「2〜4台」も同じく36%だった。「5〜9台」が13%、「10〜19台」が6%で続く一方、「20台以上」に感染が拡大したケースも11%と1割を超えた。

20180731_jc_001.jpg
被害組織における被害件数(グラフ:JPCERT/CC)

(Security NEXT - 2018/07/31 ) このエントリーをはてなブックマークに追加

PR

関連記事

38%の企業がセキュリティ投資を増額 - それでも65%は「不足」
ネットユーザーの6割弱がバックアップ未実施 - 復旧予算は5000円以下が8割
対応コストともなう「サイバー攻撃」「内部犯行」、43.9%が経験
執拗な攻撃で組織へ侵入、感染するランサムウェア「SamSam」 - 被害は約590万ドルに
定例パッチ公開日、盆休みを直撃 - 夏期休暇に備えてセキュリティ対策を
ビジネスパーソンの3割が「ランサムウェア」を認知 - 内容理解は1割強
2017年4Qの新種マルウェア、6336万件で過去最悪 - ランサムも大幅増加
企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
2017年の新種ランサムウェア、前年比62%増 - 「WannaCrypt」検出、日本は2位
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も