2016年に予想されるサイバーセキュリティ問題トップ10 - 5/10

Michael Kassner (TechRepublic) 翻訳校正: 石橋啓一郎

2015-12-10 06:15

 「インターネットはキメラのようなものだ」。ミネソタ州立大学ムーアヘッド校で計算機科学の准教授を務めるAndrew Chen氏はこう述べる。「これは、さまざまな要素が融合した化け物だ。最初は強力なものに見え、次第に魅惑的になり、最後に危険な存在になる」。現在のインターネットに対するこのChen氏の見方に反論することは難しい。また2016年にも、状況が悪くなることはあっても、良くなることはないだろう。その理由はこうだ。

5.モバイルアプリが標的になる

 モバイルアプリが標的として選択されることが多くなっているが、Ponemon Instituteはその理由を調査した。Larry Ponemon博士は、「400以上の組織(そのうち40%弱がFortune 500企業)を対象に調査したところ、その40%近くがアプリの脆弱性をチェックするためにコードをスキャンしておらず、ユーザー、企業、顧客の機密データに対するハッキングの可能性を看過していた。平均的な組織は、制作したアプリの半分以下しかテストしておらず、調査対象企業の33%は、まったくアプリをテストしていなかった」と述べている。

 この状況は、当面変わりそうにない。

5.モバイルアプリが標的になる

 モバイルアプリが標的として選択されることが多くなっているが、Ponemon Instituteはその理由を調査した。Larry Ponemon博士は、「400以上の組織(そのうち40%弱がFortune 500企業)を対象に調査したところ、その40%近くがアプリの脆弱性をチェックするためにコードをスキャンしておらず、ユーザー、企業、顧客の機密データに対するハッキングの可能性を看過していた。平均的な組織は、制作したアプリの半分以下しかテストしておらず、調査対象企業の33%は、まったくアプリをテストしていなかった」と述べている。

 この状況は、当面変わりそうにない。

提供:iStock

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]