SolarWinds攻撃へ対応した組織は3分の1にとどまる | ScanNetSecurity
2025.12.04(木)

SolarWinds攻撃へ対応した組織は3分の1にとどまる

Splunk Inc.は6月3日、「2021 State of Security~2021年のセキュリティの現状~」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
SolarWindsハッキングに関する経営幹部レベルでの検討の遅れ
SolarWindsハッキングに関する経営幹部レベルでの検討の遅れ 全 2 枚 拡大写真
 Splunk Inc.は6月3日、「2021 State of Security~2021年のセキュリティの現状~」を発表した。

 本調査は2021年2月に、Enterprise Strategy Groupが北米(米国、カナダ)、西ヨーロッパ(フランス、ドイツ、英国)、アジアパシフィック(オーストラリア、日本、ニュージーランド、シンガポール)の地域から535人の調査対象者に実施、その中にはサイバーセキュリティおよびIT分野の上級意思決定者が含まれている。

 本調査ではクラウドネイティブの環境での主なセキュリティ課題として、回答者の50%が「ポリシーの一貫性維持、データセンターとクラウド全体でのポリシー適用の課題」を、回答者の42%が「複数のセキュリティコントロールを行う際のコストと複雑さの課題」」を挙げた。

 2020年12月に、SolarWinds社のソフトウェアアップデートに対し国家レベルで行われたと推測されるハッキングが発生し、世界中で最大1万8,000の組織が影響を受けたことことに対し、78%の企業が「SolarWindsと同様のサプライチェーン攻撃が今後も発生する」と回答、88%の組織が「セキュリティ関連の支出を増やしている」と回答し、さらに35%は「著しく増加」と回答している。

 またSolarWinds攻撃への対応の調査結果では、発生から2カ月経っても、SolarWindsハッキングと自組織が置かれている状況について経営幹部に説明を行ったCISOは半分にも満たなかったことを厳しく指摘している。

 その他、SolarWinds攻撃への対応の回答として、セキュリティコントロールの評価(35%)、セキュリティ予算の増加(31%)、ソフトウェアアップデートのスキャン頻度の増加(30%)をはじめ多くの方策が講じられているが、これらの方策を実施したと回答した組織がわずか3分の1であることを問題視している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  4. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  5. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

ランキングをもっと見る
PageTop