Connect with us

ソートリーダー

AI武装攻撃中に実際に何が起こるのか?

mm
A modern cybersecurity SOC control room at night, showing analysts at glowing consoles overlooking a massive curved screen that visualizes a complex, adaptive red digital attack rapidly navigating a blue network grid.

数年間、サイバーセキュリティ業界はAI攻撃について未来形で話してきました。私たちは、異星人の論理でファイアウォールを解体する超人的なスーパーハッカーを想像しました。Simbianの研究室で発見している現実は、映画的なものではなく、より危険なものです。

脅威は、AIが超人的に賢いことではありません。AIが専門家レベルの執拗さをスケーラブルにし、瞬時に変化させることです。AIは「限界の改善」をエントロピーの雪崩に変え、人間のSOCチームが処理できないものにします。

ここでは、機械がキーボードを操作するときに実際に何が起こるかを説明します。

第1段階: 偵察 – コンテキスト時代

旧来の世界では、偵察は「スプレーと祈り」でした。攻撃者はメールアドレスのリストを購入し、一般的なテンプレートを送信し、0.1%のクリック率を希望しました。

AI武装攻撃では、偵察は「スピアとクローン」です。生成エージェントは、ターゲットのデジタル足跡 – LinkedInの投稿、最近のツイート、ニュースの言及、さらには公開コードコミット – を分析して、心理プロファイルを数秒で構築できます。彼らはフィッシングメールを書くだけでなく、コンテキストを書きます。

AIエージェントは、一般的な「パスワードのリセット」リンクを送信しません。彼らはあなたが2:00 AMに特定のGitHubリポジトリにコードをコミットしたことを確認します。彼らは「シニアデブ」からSlack通知を送信し、特定のリポジトリのマージコンフリクトについて苦情を言います。緊急性は作り出されたものですが、コンテキストは実際のものです。

研究洞察: 私たちのシミュレーションでは、ユーザーの行動変数をコンテキストの品質に基づいて調整しました。一般的なフィッシングからコンテキストに応じたルアー(内部プロジェクト名を参照)に移行すると、シミュレートされたクリック率は2%未満から20%以上に跳び上がりました。5,000人のエンタープライズでは、これは迷惑から洪水への違いです。

AIサイバーセキュリティ研究グラフ

第2段階: 実行 – 多形的な悪夢

これは、防御が真正に壊れるところです。従来、攻撃者が悪意のあるスクリプト(例:Mimikatzのバリアント)を書いた場合、セキュリティベンダーはそれを発見し、ハッシュ化し、ブロックしました。「署名」が盾でした。

生成AIは、静的な署名の概念を破壊します。AI武装攻撃者は静的なツールを使用しません。彼らはターゲットでツールを書くエージェントを使用します。如果エージェントがEDR(エンドポイント検出および対応)センサーを検出すると、それはLLMバックエンドに「これらの特定のAPIフックを避けるために資格情報ダンプロジックを書き直してください。すべての変数を名前変更してください。制御フローを変更してください」と尋ねます。

コードの意図は同じままです。構文は完全に変更されます。ルールベースの防御システムでは、これは見たこともない、新しいプログラムのように見えます。

研究洞察: 私たちはこれを「ミュータント攻撃」と呼びます。私たちの研究では、標準の資格情報ダンプキルチェーンを使用して、LLMで500の機能的なバリエーションを生成しました。標準の検出ツールは元のスクリプトの95%を検出しましたが、変異したバージョンの検出率は約25%に低下しました。マシンは賢くなったのではなく、ただうるさくなっただけです。セキュリティでは、ノイズは究極のカモフラージュです。

第3段階: ラテラルムーブメント – 連れ去りのスピード

内部に侵入すると、人間の対応のスピードは無関係になります。人間の侵入者は慎重に動き、ログを確認し、コマンドを入力し、考えます。彼らは数時間で新しいサーバーに移動するかもしれません。

AIエージェントはミリ秒でピボットします。

しかし、スピードだけが要因ではありません。アブダクティブ推論、または最も良い説明への推論があります。AIは、断片からネットワークの構造を「推測」することに驚くほど優れています。如果それがUS-WEST-SQL-01という名前のサーバーを見ると、US-EAST-SQL-01とUS-WEST-BAK-01の存在を推測します。彼らは数千の内部IPアドレスに対してこれらの仮説を瞬時にテストします。

完全に正確である必要はありません。ただ速さが必要です。SOCアナリストがまだ初期のフィッシングアラートをトリアージしている間に、AIはすでにドメインコントローラーをマッピングし、バックアップサーバーを特定し、組織の王冠ジュエルを抽出しています。

第4段階: インパクト – エントロピーボム

AI武装攻撃の究極の目標は常にステルスではありません。時々、それはカオスです。私たちはハイエントロピーアタックの時代に入っています。AIエージェントは10,000のリアルなアラートを同時に生成できます – 失敗したログイン、ポートスキャン、デコイマルウェアの実行。

これは「エントロピーボム」です。SOCをあまりにも多くのシグナルでフラッドし、分析者は認知的過負荷に苦しむことになります。彼らはデコイと戦っている間に、実際の攻撃は静かにバックグラウンドで発生しています。防御者の課題は、「干し草の中の針を見つける」から「干し草の中の針を見つける」に変わります。

火を以て火を制す

私たちの研究から得られる教訓は明確です: チケットキューでマシンと戦うことはできません。

攻撃者がコードを数秒で反復できる場合、防御が人間に検出ルールを書かせるのに数時間かかると、すでに負けています。非対称性は数学的なものです。AI武装攻撃に生き残る唯一の方法は、攻撃者が変異するよりも速く推論し、検証し、ブロックできるAIディフェンダーを持つことです。

攻撃は進化しました。防御も進化しなければなりません。

32 5日
脆弱性から悪用まで

12% 54%
AIパワードフィッシングメールのクリック率

1時間
初期侵害から抽出までの上位20%

48分
中位のブレークアウト時間(ラテラルムーブメント)

AI武装セキュリティ攻撃の新しい現実

Alankrit Chonaは、Simbianの最高技術責任者兼共同創設者であり、Simbianプラットフォームのエンジニアリングを担当しています。彼は、SpotnanaやAfterpayのような初期段階の会社、およびTwitterのような大規模な会社で、拡張可能で堅牢なシステムを構築するという先駆的な役割を果たしてきました。