OSパッチの未適用によるマルウェア感染、IT管理者の25.4%が経験
IT管理者の4人に1人が、OSのセキュリティ更新プログラムが未適用だったために、不正プログラムへ感染した経験があるという。トレンドマイクロの調査で判明した。
同社が、2013年12月に企業のIT管理者を対象にインターネットで調査を実施したもの。有効回答数は515。
OSパッチの未適用による不正プログラムへの感染経験(グラフ:トレンドマイクロ)
同調査によれば、25.4%が更新プログラムの未適用や適用の遅れを理由に、勤務先で不正プログラムへの感染を経験したことがあると回答したという。
更新プログラムの検証に要する平均時間を尋ねたところ、3日以内とする回答が35%。一方で、1カ月以上かかるとした回答も18.9%にのぼった。29.7%が業務用アプリケーションへ与える影響を調べる検証作業に時間がかかることを「課題」として捉えていた。
検証期間中については、「従業員にOSの脆弱性の危険性について注意喚起する(32.2%)」や、「業務用PCをインターネットにつながない(31.5%)」「業務用PCを社内LANにつながない(31.5%)」「業務用PCを社外に持ち出さない(27.3%)」といった対策を講じている。
また、脆弱性を狙う攻撃を防御したり、検知する製品をパソコンやネットワーク上に導入している企業もそれぞれ約2割にのぼった。一方で、16.1%は特に対策を実施していなかった。
(Security NEXT - 2014/01/22 )
ツイート
関連リンク
PR
関連記事
12月は悪用確認された脆弱性16件に注意喚起 - 米当局
先週注目された記事(2024年12月29日〜2025年1月4日)
先々週注目された記事(2024年12月22日〜2024年12月28日)
先週注目された記事(2024年12月15日〜2024年12月21日)
先週注目された記事(2024年12月8日〜2024年12月14日)
11月は脆弱性22件の悪用に注意を喚起 - 米当局
先週注目された記事(2024年11月24日〜2024年11月30日)
先週注目された記事(2024年11月17日〜2024年11月23日)
危険な脆弱性タイプのランキング - CSRFやコード挿入が上昇
先週注目された記事(2024年11月10日〜2024年11月16日)