調査

「WannaCry」や「Petya」騒動後もセキュリティ対策が貧弱な組織多数--Fortinet

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2017-08-22 10:38

 重要なパッチの適用という初歩的なサイバーセキュリティ対策を講じず、自らをサイバー攻撃に無防備な状態のまま放置する組織が依然として存在する。そうした組織は、何カ月も前にリリースされたアップデートさえ適用していない場合がある。

 Fortinetによる2017年第2四半期の「Threat Landscape Report」で、セキュリティとパッチ管理に対するそうした貧弱なアプローチなどが詳しく説明されている。同報告書によると、ネットワークとデバイスのセキュリティ維持は、今日のサイバーセキュリティで最もなおざりにされている領域の1つだという。これを修正すれば、今後の攻撃の防止に大いに効果が見られる可能性がある。

 報告書をまとめた研究者らは、「WannaCry」ランサムウェアの世界的な拡散、その1カ月後に猛威を振るった「Petya」攻撃を例に挙げて、稚拙なパッチ適用がどれだけ蔓延しているかを説明した。

 Fortinetの最高情報セキュリティ責任者(CISO)のPhil Quade氏は、「効果的で一貫したサイバーセキュリティ対策を講じることで被害を抑える機会は誰にでもある。私たちはそのことについて十分に議論できていない」と述べた。

 「サイバー犯罪者は、新しいゼロデイ攻撃を使ってシステムに侵入しているわけではない。多くの場合、彼らは既に発見済みの脆弱性を利用する」(Quade氏)

 組織は教訓を学んで、セキュリティパッチがリリースされたら、すぐに適用すべきだと研究者らは話す。

 研究者らは、全ての組織が教訓を学ぶとは考えていない。また、WannaCryとPetyaが猛威を振るったにもかかわらず、パッチを適用しないことが原因で、新たなランサムウェアワーム攻撃の被害に遭う組織の事例はこれからも出てくるだろうと予想する。

 WannaCryランサムウェア攻撃から数カ月が経過した現在でも、このマルウェアに感染したことが明らかになった組織は存在する。8月になっても、LGは、セルフサービスキオスクがWannaCryに感染していることが発覚し、システムを2日間オフラインにすることを余儀なくされた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  4. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  5. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]