検索
ニュース

ランサムウェア被害の大半はパッチ未適用が原因? Microsoftが語るその対策パッチインストールの管理プロセス整備を

Microsoftは、ランサムウェア攻撃とその予防策、攻撃を封じ込め、回復するために必要な措置について公式ブログで解説した。

Share
Tweet
LINE
Hatena

 Microsoftは2023年6月29日(米国時間)、ランサムウェア攻撃とその予防策、攻撃を封じ込め、回復するために必要な措置について公式ブログで解説した。

ランサムウェア攻撃の検証

 同社によると、2021年に発見された既知のネットワーク脆弱(ぜいじゃく)性の半数以上は、パッチが適用されていないことが判明しているという。さらに、ランサムウェア攻撃を受けた組織の68%は、効果的な脆弱性とパッチの管理プロセスを持っておらず、その多くは、自動化されたパッチ適用機能ではなく、手動プロセスへの依存度が高かった。

 同社は、攻撃者が連携するようになったために、パッチを悪用される可能性がかつてないほど高まっているとし、攻撃はより速く起こっているだけでなく、より協調的になっていると主張している。また、脆弱性の発表からその脆弱性が商品化されるまでの時間が短縮されていることも確認しているとした。

脆弱性のコモディティ化

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  9. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る