Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

パッチを常時適用して状況も把握している企業は3社に1社 - 16.7%が従業員任せ

セキュリティ更新プログラムを常時適用し、適用状態を把握している企業は、約3分の1にとどまることが、情報処理推進機構(IPA)の調査により判明した。

同機構が、企業におけるセキュリティ被害の動向や対策の実施状況について把握するため、2012年4月から2013年3月にかけて調査を実施し、結果を取りまとめたもの。1989年度から毎年実施しており、今回で24回目となる。約1万4000社を対象にアンケート票を郵送し、1881社から回答を得た。有効回収率は13.4%。

「ウイルスを発見したが感染には至らなかった」と「ウイルスに感染し被害があった」をあわせた「ウイルス遭遇率」は71.5%。前回調査の68.4%から増加した。2002年の80.3%をピークに2010年度まで減少傾向が続いたが、2011年度から増加傾向に転じている。

ウイルスの侵入経路は、ウェブサイトの閲覧などによる「インターネット接続」が63.2%と最多で、前回調査の56.4%を上回った。「電子メール(51.7%)」「USBメモリなどの外部記憶媒体(38%)」「みずからダウンロードしたファイル(21.5%)」と続く。

「サイバー攻撃を受けたが、被害には至らなかった(11.4%)」と「サイバー攻撃で被害に遭った(2.4%)」をあわせたサイバー攻撃遭遇率は13.8%。前回調査より3.9ポイント上昇した。

被害内容は「サイトの改ざん」が40%と最多で、前回調査時の13.8%から2倍以上の伸びを記録。次いで「業務サーバのサービスの機能が低下させられた(17.8%)」が続く。

サイバー攻撃の手口を見ると、「DoS攻撃」が40%。以下「標的型攻撃(27.3%)」「既知の脆弱性を突かれた不正アクセス(18.5%)」「SQLインジェクション(8.1%)」だった。

セキュリティパッチの適用状況については「つねに適用し、適用状況も把握している」が36.1%にとどまる。「つねに適用する方針だが、実際の適用状況は不明」が31.2%。16.7%については、「各ユーザに適用を任せている」と回答している。

(Security NEXT - 2014/01/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

先週注目された記事(2024年3月31日〜2024年4月6日)
2023年のクレカ不正利用被害、前年比23.9%増 - 3年間で2倍以上に
2023年4Qのクレカ被害、前四半期から微減となるも高水準
2023年4Qの不正送金、減少するも高水準 - 平均被害額は大幅増
サイバー攻撃で狙われ、悪用される「正規アカウント」
2023年の不正アクセス認知件数、前年比2.9倍に急増
ランサムリークサイト、年間約4000件の投稿 - 身代金支払うも約2割で反古
先週注目された記事(2024年3月3日〜2024年3月9日)
先週の注目記事(2024年2月25日〜2024年3月2日)
経営者が想定すべきインシデント発生時のダメージ - JNSA調査