調査

多くの企業は今でもフィッシングメールに脆弱--従業員が見抜けず

Steve Ranger (ZDNet UK) 翻訳校正: 編集部

2019-12-02 10:56

 企業の従業員にとって、フィッシングメールを特定することは依然として難しいようだ。あるセキュリティ企業にがテストしたところ、4分の3近くの企業で従業員がパスワードを教えてしまったという。

 セキュリティコンサルティング企業のCoalfireは、525の企業を対象に調査を実施し、さまざまなハッキング手法やセキュリティ脆弱性に対する防御力を調べた。調査結果によると、このうち71%の企業で、Coalfireのペネトレーション(侵入)テスト担当者に​​よるフィッシング攻撃の対象になった従業員がアクセス情報を渡してしまったという(2018年の63%から増加)。

 20%のケースでは、半数以上の従業員がログイン情報を渡してしまった。2018年の調査では10%だった。

 Coalfireは、企業がどれだけ効果的に攻撃に対処できるかを評価するため、さまざまなサイバー攻撃をシミュレートすることを目的とする623回のペネトレーションテストを米国、欧州、英国で実施した。

 これらのテスト中に発見された最も一般的な脆弱性は、脆弱なパスワードとセキュリティ上危険な社内の手続き(不適切なファイルアクセス制限や不十分な従業員トレーニングなど)、古いソフトウェアの使用の3つだ。

 Coalfireの英国担当マネージングディレクターのAndrew Barratt氏は、「多くの企業は、とりわけシステムのクラウド移行を進める中で、セキュリティのインフラをアップグレードするための措置を講じているにもかかわらず、基本的な問題の一部に対処していない」と述べた。

 全体としてみると、今回のペネトレーションテストで発見された企業の高リスクの脆弱性は、2018年よりも少なかった。おそらく、クラウドコンピューティングへの移行が原因だろう。クラウドコンピューティングでは、オンプレミスのインフラを保護および維持する必要性が少なくなるからだ。ペネトレーションテストでは、不適切なクラウドセキュリティ設定も発見された。

 Coalfire LabsのバイスプレジデントであるMike Weber氏は、「クラウドを導入することはより大きなリスクを受け入れることだと多くの人が誤解しているが、これが当てはまるのは、クラウドを適切に導入しなかった場合だけだ」と述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    Microsoft Copilot for Security--DXをまい進する三井物産が選んだ理由

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]