#ランサムウェア
第83話 【2023年度】セキュリティ被害のリスクを計算してみる
1. 企業が経験したセキュリティ・インシデント発生率JIPDEC/ITR「企業IT利活用動向調査2023」から2022年1年間に企業に発生した「外部攻撃」を抽出する。
ただしこのデータからは、攻撃の詳細(手口・被害・防御策など)は読み取れないため、別の統計データを参考にする。
(このような計算手法はフェルミ推定と呼ばれる)
2. 外部攻撃の詳細コンピュータウイルス・ 不正アクセスの届出事例の2
第82話 知ってそうで知らないランサムウェアとエモテットの違い。
ランサムウェアとエモテットの特徴昨年流行したランサムウェアとエモテットの2022年型については下記の特徴がある。
既知の脆弱性を突いたランサムェア2022警視庁の報告書によるとランサムウェア2022の感染経路の8割以上が境界機器(ネットワーク機器や公開サーバのこと)の脆弱性をついたものだった。
メールによる感染は1割満たず、2022型に関しては、境界機器の脆弱性を突いた攻撃と考えて良い。
放置
第70話 大阪急性期総合医療センターの教訓〜VPN境界
なぜパッチ適用していても感染したのか10月31日に発生した大阪急性期・総合医療センターのランサムウェア被害について考察する。
重要な点は、同医療センターは昨年の半田病院のランサムウェア事故の教訓から、VPNルータなどシステム機器のセキュリティパッチを適用していたにも関わらず、電子カルテシステムや関連ネットワークが停止するという被害が発生したことだ。
その後の調査では、本医療センターと取引してい
第45話 最新のランサムウエアはアンチウイルスでは防げない!
アンチウイルスで防げたのはたったの2%2021年9月に警視庁からランサムウェアの被害の実態の発表があった。
この発表で興味深い点は、アンチウィルスソフト対策を導入していた中で、被害低減の役に立ったのはたった2%に過ぎないということだ。98%はアンチウィルスソフトが「検出しなかった」「被害を防げなかった」ということになる。
アンチウィルスソフトがランサムウェア対策に役に立たなかった理由は、実はラ
第22話 セキュリティパッチが当てられないのならせめてやっておくべき3つのルール
脆弱性保護の観点ではOSのセキュリティパッチは常に最新に保つべきである。
しかし実際は多くの企業の多くの端末が、セキュリティパッチの更新がされていない。[*01]
この結果を経営者は重く受け止めるべきだろう。なぜなら、
セキュリティパッチが更新されないのは経営者の責任それはセキュリティパッチの適用が進まないのは経営者の判断が甘いということである。
このアンケートでの「セキュリティパッチが最新に