Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

重要インフラの3社に1社でランサム被害 - 11%は感染20台以上

感染したランサムウェアの種類は、「Locky」が52%で最多。「TeslaCrypt」が20%、「WannaCrypt」が17%、「spora」が11%で続く。

感染原因は「メールの添付ファイル」が66%。「ウェブサイトまたはウェブアプリケーション」が41%、「メールのリンク」が6%、「外部記憶媒体」と「リモートデスクトップ」がそれぞれ5%だった。

感染者を尋ねたところ、86%が正社員と回答。契約社員やアルバイト、人材派遣などの外部人員が17%で続く。また経営層が5%、管理職が11%だった。

被害を受けた端末の種類を尋ねたところ、外部持ち出しを行わないデスクトップパソコンが61%、外部持ち出しを行うラップトップパソコンが48%だった。一方でサーバが42%、NASが9%で続く。携帯電話やタブレットにおける被害の報告はなかった。

20180731_jc_002.jpg
ランサムウェアの感染原因(グラフ:JPCERT/CC)

(Security NEXT - 2018/07/31 ) このエントリーをはてなブックマークに追加

PR

関連記事

リサイクルされる「ランサムウェア」 - リーク件数は1.5倍に
狭き門を突破した講演並ぶ「CODE BLUE」が開催中
ランサムウェア感染組織の平均被害金額は2386万円 - JNSA調査
米当局、ランサムウェア対策で情報発信を強化
ランサム被害、中小企業が6割弱 - 暗号化しない脅迫も
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
長期休暇に向けてセキュリティ状況の確認を
政府が「サイバーセキュリティ2023」を決定 - SBOMを推進、国内製センサーの導入も
米政府、ランサムウェア対応ガイドの改訂版を公開
ゴールデンウィークに向けてセキュリティ体制の再確認を