脆弱性への対応速度が向上するも、セキュリティ懸念は拡大--専門家が指摘

Joris Evers (CNET News.com)2005年11月16日 16時51分
  • このエントリーをはてなブックマークに追加

 ワシントン発--システム管理者のセキュリティ脆弱性への対応速度は以前よりも向上しているかもしれない。しかし、このレースをリードしているのはいまだに攻撃者の方だ。

 米国時間15日に発表された調査結果によると、セキュリティ脆弱性が発見されてから、それを悪用する攻撃が発生するまでの期間が、以前より短くなっているという。

 セキュリティ対策企業QualysでCTO兼エンジニアリング担当バイスプレジデントを務めるGerhard Eschelbeckは、当地で開催されたComputer Security Instituteカンファレンスでプレゼンテーションを行い、ここ1年間でシステムにパッチを適用する取り組みは改善されたものの、今も7割近くのシステムが脆弱なまま、攻撃の脅威にさらされていると述べた。

 Eschelbeckによると、インターネットに直接接続されている脆弱なシステムの数を減らすのにかかる時間を示す「脆弱性半減期(vulnerability half life)」が、2005年に入って2日間短くなったという。

 今では脆弱性の発見から19日以内に、脆弱なシステムの半数において、パッチ適用や問題回避など何らかの対策が講じられていると、Eschelbeckは述べる。1年前の脆弱性半減期は21日間、2年前のそれは30日間だった。

 しかし、脆弱なシステムの半分を修復するのに19日もかかっていては不十分だ。「セキュリティ上の弱点を突く攻撃の8割は(脆弱性の発見から)19日以内に発生している」と同氏は述べる。

 ファイアウォール内やほかのセキュリティ技術で守られている社内システムの修正に時間を費やすシステム管理者の半数は現在、社内システムの脆弱性を48日以内に修正している。こうした企業内システムにおける2004年の脆弱性半減期は62日間だったとEschelbeckは述べる。

 システムのセキュリティを向上させるために、企業はパッチの適用作業を優先すべきだとEschelbeckは述べている。「セキュリティ攻撃の9割は、1割の脆弱性に起因して発生している」とEschelbeckは述べる。この課題を解決する手法として、同氏は、2005年に入り発表されたCommon Vulnerability Scoring System(CVSS)を紹介した。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加