Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

自信過剰が組織の危機を招く - マカフィー指摘

セキュリティ担当者が認識しているセキュリティ対策状況と、実際にセキュリティ侵害が発生した際に、認知、原因究明に要する時間に大きなギャップがあり、自信過剰が組織の危機を招いているとのレポートをマカフィーが発表した。

調査は、Vanson Bourneを通じて2013年1月に実施したもの。米国の200人、イギリス、ドイツ、オーストラリアでそれぞれ100人のIT担当の上層部社員が回答した。

同調査によれば、2012年にセキュリティ上の侵害を受けた組織は58%。そのうち数分以内に認識できたのは、24%にとどまった。原因特定に至っては、数分以内に行うことができたのは14%にとどまり、33%は1日、16%は最大1週間の時間を必要としたという。

またデータ侵害を受けたセキュリティインシデント855件について調べたところ、63%が発見までに数週間から数カ月かかる一方、46%と約半数のケースで、数秒から数分以内にデータが盗み出されていた。

セキュリティ侵害の発見や対策の難しさを示す結果となったが、担当者としては、今後発生する事故に対して楽観的に捉える担当者が多い。

回答者の7割から8割は、セキュリティステータスをリアルタイムで把握できると回答しており、ゲートウェイ上の脅威や、ゼロデイマルウェア、内部犯行など認識できるとの見方を示した。

同社は、根拠のない自信が組織の危機を招いていると指摘。高度な脅威が増加するなか、リアルタイムに検知するには、長期間にわたりビッグデータを保存して分析し、パターン、傾向、相関関係を明らかにすることが重要であると主張している。

(Security NEXT - 2013/07/09 ) このエントリーをはてなブックマークに追加

PR

関連記事

2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘
「Pulse Connect Secure」脆弱性で国内法人もアナウンス
ランサムウェア「Cring」、脆弱VPN機器を標的 - 制御システムが停止する被害も
米政府、「Pulse Connect Secure」のゼロデイ脆弱性対応で緊急指令
機器出荷前のセキュ検証を効果的に行うための手引き - 経産省
米政府、サイバー攻撃など理由にロシアへ制裁 - SolarWinds侵害も正式に認定
カプコンへの不正アクセス、侵入経路は予備に残した以前のVPN機器
巧妙化するランサム攻撃、被害の多くが「VPN機器」脆弱性に起因