インタビュー
ギガモンのChaim Mazal氏、最高AI&セキュリティ責任者 – インタビュー・シリーズ

Chaim Mazalは、ギガモンの最高AIおよびセキュリティ責任者であり、世界的なセキュリティ、情報技術、ネットワーク運用、ガバナンス、リスク、コンプライアンス、内部ビジネスシステム、および製品セキュリティを担当しています。Chaimはまた、会社の戦略的なAIプログラムを主導し、ガバナンス、クロスファンクショナルな採用、セキュアで責任あるAIの使用を推進しています。セキュリティ・マガジンによって、2025年のセキュリティで最も影響力のある人物の1人として認められ、OWASPファウンデーションの終身メンバーであり、Cloudflare、GitLab、Rapid7などのアドバイザリーボードに参加しています。彼は以前、Kandjiでのテクノロジー担当上級副社長およびCISOを含む、業界をリードする会社での上級リーダーシップを務めてきました。
ギガモンは、サイバーセキュリティと観測可能性テクノロジー会社であり、ハイブリッドおよびマルチクラウド環境全体でネットワークトラフィックに対する深い可視性を提供することに重点を置いています。そのプラットフォームは、パケット、フロー、アプリケーションメタデータを含む動作中のデータをキャプチャおよび分析して、セキュリティ、クラウド、ITモニタリングツールにアクション可能な洞察を提供します。これにより、組織は隠れた脅威を検出してパフォーマンスを改善し、コンプライアンスを維持して複雑さを減らし、増加する分散化および暗号化システムの盲点を排除できます。大規模企業や政府機関に信頼されているギガモンは、現代のデジタルインフラストラクチャをスケールで保護および管理するのに役立ちます。
あなたは、10代の頃にハッキング・フォーラムに参加していたというユニークな経歴を持ち、現在はギガモンの最高AIおよびセキュリティ責任者です。初期の経験は、現代のAI駆動型サイバー脅威についてどう考えているかを形作るのにどのように役立ちましたか。
8歳の時に初めてコンピューターを手に入れ、実験をして、DOSを理解し、Visual Basicを独学で学びました。インターネットコミュニティに深く関わるにつれて、ソフトウェアがどのように操作され、システムがどこで脆弱であるかを理解するようになりました。その好奇心は、WebアプリケーションのペネトレーションテストやSaaS開発ライフサイクルのセキュリティに進化しました。
現代の脅威について興味深いのは、AIが新しい脆弱性を生み出すのではなく、既存の脆弱性の発見と悪用をスケールアップすることです。初期の視点から、AIセキュリティを、最初から攻撃者が使用することを前提としてアプローチしています。これにより、ギガモンの顧客のための防御を逆にエンジニアリングできます。
AI生成のフィッシング、ランサムウェア、そしてマルウェアキャンペーンは、影響を受けるまでの時間を週単位から時間単位に縮小させています。これらの攻撃はどのように設計および展開されていますか。
AIはサイバー犯罪への障壁を下げました。マルウェアの作成、フィッシングキャンペーンの作成、脆弱性の特定は以前、深い技術的専門知識を必要としました。現在、これらの攻撃はAIツールの助けを借りて加速化および完全に自動化できます。ハッカーは、以前のように高度な技術的背景を持たなくても、複雑なキャンペーンを立ち上げることができます。AIはコードを生成し、ソーシャルエンジニアリングメッセージを洗練し、リアルタイムでオペレーターをサポートすることができます。
このアクセスの増加により、脅威の全景は変化しました。ガバナンスフレームワーク、コンプライアンス要件、または倫理的制約がないため、攻撃者は実験し、適応し、低コストでスピードを出して展開できます。結果として、影響を受けるまでの時間は劇的に縮小し、以前は週単位で行われていたことが現在は時間単位で行われるようになりました。一方、多くの組織はまだ、AIを防御的に採用する初期段階にあり、最も効果的なAIの使用例は現在、脅威アクターによって推進されています。
AI駆動型サイバー攻撃と従来の自動化された脅威を区別するものは何ですか。違いを明確にする例を示してください。
AI駆動型サイバー攻撃と従来の自動化された脅威を区別するものは、自律性と持続性です。過去には、ハッカーはスクリプトを実行して失敗すると停止しました。時間制限は、自動化が実行される時間に制限されていました。AIの場合、エージェントは目的を与えられ、失敗しても停止しません。代わりに、代替パスを探して同じ目標を達成するために継続的にイテレーションします。時間制限は、実質的に無限です。
例えば、プロダクションビルドの依存関係で、攻撃者は2行のスクリプトを挿入することができますが、ファイルサイズは変更されません。つまり、バイトは同じに見えます。ファイルがコンパイルされると、実行されると、ターミナルインスタンスがインストールされ、自律的なエージェントが企業環境に導入され、無限にイテレーションする一連の悪意のあるタスクを実行します。過去には、バイナリはデプロイ後の脅威ベクターと見なされていましたが、現在はビルドプロセス全体を通じて操作されています。
多くの組織はまだレガシーセキュリティコントロールと確立されたプレイブックに依存しています。これらのアプローチは、AI駆動型攻撃に対してなぜ失敗していますか。最も危険な盲点はどこにありますか。
私たちが到達した地点では、セキュリティソリューションや運用にAIを革新的に組み込んでいない場合、すでに後ろに落ちています。これは、大企業やスタートアップに当てはまります。AIをセキュリティ戦略に統合しない組織は、攻撃者に追いつかれる危険があります。攻撃者はより速く、より大きなスケールで動いています。
しかし、AI駆動型脅威に対して防御するには、テクノロジースタックを完全に再構築する必要はありません。企業が必要とする多くのツールはすでに存在しています。実際のシフトは、これらのツールをどのように使用するかです。基本を強化し、既存のテクノロジーをより賢く使用し、防御を適応させて、今日の攻撃のスピードとスケールに対抗する必要があります。
AIはサイバー犯罪への障壁を下げています。攻撃者のプロファイルはどのように変化していますか。企業にとってどのようなリスクがありますか。
AIは、ほとんど誰でもハッカーになることができます。AIツールを利用できる攻撃者は、以前は高度な技術的背景が必要だった複雑なフィッシングキャンペーンを立ち上げ、ルートキットを展開し、ランサムウェア攻撃を実行できます。
このシフトは、脅威の風景に新しいレベルの予測不可能性を追加します。企業は、以前のように高度に洗練された少数のグループに直面するのではなく、実験を迅速に実施し、オンラインコミュニティ全体で協力し、リアルタイムで学習する幅広いアクターに直面することになります。
攻撃者コミュニティで見られるものに基づいて、どのようなAI駆動型ツールが普及しているのでしょうか。どのくらいのスピードで能力が向上していますか。
これは、単一のAIツールがハッカーを支援するのではなく、リソースの共有についてです。攻撃者は、線形プロセスを実行する単一ツールではなく、データを相互参照し、ツール間で情報を共有する分散型エージェントを使用しています。結果として、攻撃メッシュまたはスウォームが機能し、単一の機能ではありません。
注目すべきことは、これらの能力が毎日変化していることです。数週間前にプルーフ・オブ・コンセプトだった多くのツールが現在利用可能です。攻撃者コミュニティ内のイノベーションとイテレーションのペースは急速に進化しており、新しいテクニックとツールがほぼリアルタイムで出現しています。
防御者の観点から見ると、組織がAI駆動型キャンペーンに直面していることを示す信号は何ですか。
防御者の観点から見ると、1つの主要な信号は、偵察が長くは続かず、隔離されたものではなくなっていることです。以前、攻撃者は明確なステップに従っていました。情報を段階的に収集し、活動を間隔を開けて行い、1つの表面を1度に標的にしていました。現在、これらの活動は同時に発生しています。メールゲートウェイ、外部サービス、アカウントアクティビティ、検出および回避テクニックがすべて同時に実行されています。
別の信号は、活動の統合と調整です。以前は断片化されていたものが、現在はツール間で共有されています。エージェントは継続的にイテレーションし、脅威ベクターの決定を加速し、拒否にも屈しません。同時に行われるこれらの活動、調整、持続性は、従来の攻撃ではなくAI駆動型キャンペーンを示唆しています。
あなたは、現在のAIセキュリティツールがこれらの脅威を完全に見逃していることを主張しています。これらのツールはどこに間違いを犯していますか。どのような機能が最も急いで必要ですか。
多くの現在のAIセキュリティツールは、防御の主な目的は防止であるという誤った前提に基づいて構築されています。ベンダーは、AIを周囲で脅威をブロックするためのより優れた方法として位置付け続けています。ただし、攻撃者はより速く、より適応性が高く、忍耐強く、AI、ディープフェイク、検出を避けることができる高度なマルウェアを使用しています。
必要なのは、包括的なリアルタイムの可視性と、検出および対応の強力な機能です。組織は、継続的なリスク評価を実装し、脅威が隠れる可能性のある暗号化トラフィックの可視性を維持し、ネットワーク由来のテレメトリとAPIを使用して、システム全体で何が実行されているか、データがどのように移動しているかを理解する必要があります。今日の回復力は、すべての脅威を外部から防ぐことではなく、脅威を検出して対応し、事態が悪化する前に学習することです。
AIが攻撃と防御の両方を加速する中で、防御的なAIは現実的に攻撃者を追跡できるのでしょうか。攻撃者が構造的な優位性を維持する期間に入っているのでしょうか。
AIは、両方の側面を加速させていますが、近い将来、攻撃者が優位性を持っているように思います。攻撃者は、規制上の制約、コンプライアンス要件、または倫理的ガイドラインがないため、自由に実験し、イテレーションを加速させることができます。一方、企業は、イノベーションとガバナンス、プライバシー、運用上のリスクのバランスを取らなければなりません。これは、AIの採用と実装を自然に遅くします。
しかし、防御的なAIは、組織とリーダーがアプローチを変えれば、絶対に上回ることができます。成功したセキュリティ戦術は、AIを防止のみに使用することから来ません。検出、調査、対応のワークフローにAIを統合し、リアルタイムの可視性によってサポートする必要があります。攻撃者の側に優位性があるということは、永久的にそうであるということではありません。組織が防止のみに頼るのを止めるまで、攻撃者の側に優位性があるでしょう。実際の被害は、攻撃者がネットワークに侵入し、時々データを抽出するのを待っている間、内部で活動している場合に発生します。リーダーは、「侵入を防ぐことができるか」ということから、「侵入者をどのくらいの速さで検出して除去できるか」に焦点を移す必要があります。
6か月から12か月先を見て、どのようなAI駆動型攻撃テクニックが広く普及すると思いますか。セキュリティチームは今何を準備すべきですか。
6か月から12か月は、この環境では非常に長い時間です。事実上、6か月から12週間で事態は変化しています。AIの急速な進歩により、先に進むハッカーが使用する特定のテクニックを予測することは難しいです。したがって、次のことが起こるかどうかを予測するのではなく、どのように準備するかに焦点を当てる必要があります。
防御者は、攻撃者が使用しているのと同じAI駆動型テクノロジーを利用する必要があります。エンドポイント全体のデータの継続的なストリームをリアルタイムで相互参照することに重点を置く必要があります。ネットワーク由来のテレメトリを使用して、プライベートクラウド、パブリッククラウド、およびオンプレミス環境全体でトランザクションの動作を特定し、そのテレメトリを適切なツールにフィードして、セキュリティチームが組織が調査されていることを積極的に認識できるようにする必要があります。
同時に、周囲の防御を優先するマインドセットを廃止する必要があります。AI駆動型の侵入が発生するということではなく、いつ発生するかということです。現在の優先事項は、早期の検出、影響の軽減、適切な対応です。これには、堅実なインシデント対応計画の策定、ゼロトラストの原則の適用、ネットワーク分離の適用、アクセス管理の継続的なレビューの維持、および顧客データの保護と影響の軽減に必要な動的調整が含まれます。
洞察的なインタビュー、ありがとうございます。深い観測可能性とAI駆動型ネットワークセキュリティに興味がある読者は、ギガモンを訪問できます。












