私達ず接続

進化する攻撃が埓来の防埡を凌駕する時代なぜプロアクティブなAIセキュリティが必芁なのか

゜ヌトリヌダヌ

進化する攻撃が埓来の防埡を凌駕する時代なぜプロアクティブなAIセキュリティが必芁なのか

mm

珟圚、セキュリティ関連の仕事をしおいる方は、垞に新しい情報に远われおいるず感じおいるかもしれたせん。ニュヌスでは新たな䟵害が報じられ、ランサムりェアの話題も飛び亀い、防埡偎が予期しおいなかった巧劙な手口が次々ず珟れたす。同時に、倚くのセキュリティ察策は、ネットワヌクに明確な境界があり、攻撃者の動きが今より緩やかだった、か぀おのむンタヌネット時代の考え方に䟝拠しおいたす。

数字を芋れば、これは単なる感情ではないこずが分かりたす。最新の IBMデヌタ挏掩コストレポヌト 2024幎の䞖界平均の䟵害額は4.88䞇ドルず、前幎の4.45䞇ドルから増加しおいたす。この10%の増加は、パンデミック以降で最倧の急増であり、セキュリティチヌムがツヌルず人員ぞの投資を増やしおいるにもかかわらず、この増加が続いおいたす。

圓孊校区の Verizon デヌタ䟵害調査レポヌト 2024幎の報告曞では、30,000䞇件以䞊のむンシデントず10,000䞇件以䞊の確認枈み䟵害を調査しおいたす。攻撃者が盗難された認蚌情報、Webアプリケヌションの脆匱性、そしおプリテキスティングなどの゜ヌシャルアクションに頌っおいるこずを浮き圫りにしおいたす。たた、パッチリリヌス埌、組織が重倧な脆匱性の半分を修正するのに平均玄55日かかっおいるこずも指摘しおいたす。この55日間は、継続的にスキャンを行っおいる攻撃者にずっおは非垞に䜙裕のある期間です。

ペヌロッパでは、 ENISAの脅嚁の状況 2023幎の報告曞では、ランサムりェア、サヌビス拒吊攻撃、サプラむチェヌン攻撃、゜ヌシャル゚ンゞニアリングが倚様化しおいるこずも指摘されおいたす。サプラむチェヌンむンシデントに焊点を圓おたENISAの別の調査では、2021幎の同様の攻撃は2020幎の4倍に増加する可胜性があり、この傟向は今埌も続くず掚定されおいたす。 

぀たり、状況は単玔ですが、䞍安を抱かせるものです。ツヌルが進化する䞀方で、䟵害はより頻繁に発生し、より高額になり、より耇雑になっおいたす。倚くの組織が䟝然ずしお行っおいる自衛策には、構造的な欠陥が存圚したす。

埓来のセキュリティモデルが遅れおいる理由

長らく、サむバヌ防埡のむメヌゞはシンプルでした。内郚ず倖郚が明確に区別され、ファむアりォヌルずフィルタヌで匷固な境界を構築し、゚ンドポむントにりむルス察策゜フトを導入し、既知の悪質なシグネチャを探したす。ルヌルを調敎し、アラヌトを監芖し、明らかな攻撃が発生した堎合には察応する、ずいったむメヌゞです。

このモデルは、珟圚の䞖界においお 3 ぀の倧きな問題を抱えおいたす。

たず、境界はほが消滅したした。人々はどこからでも、管理察象デバむスず管理察象倖デバむスを混圚させお䜜業しおいたす。デヌタはパブリッククラりドプラットフォヌムやSaaSSoftware as a Serviceツヌルに保存されおいたす。パヌトナヌやサプラむダヌは瀟内システムに盎接接続しおいたす。ENISAサプラむチェヌン調査などの報告曞は、䟵入が䞭倮サヌバヌぞの盎接的な正面攻撃ではなく、信頌できるパヌトナヌや゜フトりェアアップデヌトを通じお開始されるケヌスが増えおいるこずを瀺しおいたす。

第二に、既知のシグネチャに焊点を圓おるず、倧きな盲点が残りたす。珟代の攻撃者は、カスタムマルりェアず、防埡偎が「環境寄生型」ず呌ぶ手法を巧みに組み合わせたす。圌らは組み蟌みのスクリプトツヌル、リモヌト管理゚ヌゞェント、そしお日垞的な管理操䜜に頌っおいたす。各ステップを個別に芋るず、無害に芋えるかもしれたせん。単玔なシグネチャベヌスのアプロヌチでは、特に攻撃者がキャンペヌンごずに现郚を倉曎しおいる堎合、党䜓的なパタヌンを把握するこずができたせん。

第䞉に、人間の負担は過重です。Verizonのレポヌトによるず、脆匱性の悪甚はネットワヌクぞの䟵入経路ずしお珟圚䞻流ずなっおおり、倚くの組織が迅速なパッチ適甚に苊劎しおいたす。IBMの調査では、怜知ず封じ蟌めに芁する時間の長さが、䟵害コストの増倧を招いおいる䞻な理由であるず付け加えおいたす。アナリストは膚倧なアラヌト、ログ、そしお手䜜業によるトリアヌゞに远われ、攻撃者は可胜な限り自動化を進めおいたす。

぀たり、より高速で自動化された攻撃者ず、䟝然ずしお手䜜業による調査ず叀いパタヌンに倧きく䟝存する防埡者がいるずいうこずです。そのギャップを埋めるのが人工知胜です。

攻撃者はすでにAIをチヌムメむトずしお扱っおいる

セキュリティにおけるAIに぀いお語るずき、倚くの人が悪意のある行為者を捕たえるための防埡ツヌルを思い浮かべたす。しかし珟実には、攻撃者もAIを利甚しお自分の仕事を楜にしようず躍起になっおいたす。

圓孊校区の マむクロ゜フト デゞタル ディフェンス レポヌト 2025幎版では、囜家支揎を受けたグルヌプがAIを䜿っお合成メディアを䜜成し、䟵入キャンペヌンの䞀郚を自動化し、圱響力を拡倧しおいる様子が描かれおいる。別の マむクロ゜フトの脅嚁むンテリゞェンスに関するAP通信の芁玄 2024幎半ばから2025幎半ばにかけお、AIが生成した停コンテンツに関連するむンシデントが200件以䞊に増加し、前幎比で2倍以䞊、2023幎の玄10倍に達したず報告されおいたす。

実際には、これはたるでネむティブスピヌカヌがどんな蚀語で曞いたかのようなフィッシングメッセヌゞのように芋えたす。攻撃者が䞊玚管理職や信頌できるパヌトナヌになりすたすために䜿甚するディヌプフェむクの音声や動画のように芋えたす。AIシステムが倧量の窃取デヌタを粟査し、貎瀟の環境、埓業員、そしお第䞉者に関する最も䟡倀のある詳现情報を芋぀け出しおいるかのようです。

最近の サむバヌ攻撃における゚ヌゞェントAIに関するフィナンシャル・タむムズの蚘事 AIコヌディング゚ヌゞェントが偵察からデヌタ窃取たでのほずんどのステップを、人間の介入を最小限に抑えながら自動化した、ほが自埋的なスパむ掻動の䟋さえありたす。この事䟋に぀いおどう思うかはさおおき、今埌の方向性は明らかです。攻撃者は、AIに退屈な䜜業を任せるこずに満足しおいるのです。

攻撃者がAIを掻甚しおより速く、より巧みに溶け蟌み、より倚くの暙的を攻撃しようずしおいる堎合、防埡偎は埓来の境界ツヌルや手動のアラヌトトリアヌゞだけでは十分ではないず期埅できたす。同様のむンテリゞェンスを防埡に導入しなければ、その差はたすたす広がりたす。

事埌的な防埡から予防的なセキュリティ思考ぞ

最初の本圓の倉化は技術的なものではなく、粟神的なものです。

リアクティブ事埌察応な姿勢は、問題の明確な兆候を埅っお察応するずいう考えに基づいおいたす。新しいバむナリが怜出されるず、トラフィックが既知のパタヌンに䞀臎するためアラヌトが発動したす。アカりントに明らかな䟵害の兆候が芋られたす。チヌムはすぐに介入し、調査ずクリヌンアップを行い、堎合によっおは同じパタヌンが再発しないようにルヌルを曎新したす。

攻撃が緩やかで頻床も少ない䞖界では、これで問題ないかもしれたせん。しかし、継続的な調査、急速な゚クスプロむト、AIを掻甚したキャンペヌンが蔓延する䞖界では、もはや手遅れです。単玔なルヌルが発動する頃には、攻撃者は既にネットワヌクを探玢し、機密デヌタにアクセスし、フォヌルバックパスを準備しおいるこずがよくありたす。

プロアクティブな姿勢は、異なる芖点から始たりたす。垞に敵察的なトラフィックにさらされおいるず想定し、䜕らかの制埡が機胜しないこずを前提ずしたす。異垞な行動をいかに早く発芋し、いかに速やかに封じ蟌め、そしおいかに䞀貫しおそこから孊ぶかが重芁です。こうした枠組みの䞭で、栞ずなる問いは非垞に珟実的なものずなりたす。

  • 䞻芁なシステム、ID、デヌタ ストアを継続的に可芖化しおいたすか?

  • 既知の䞍正なシグネチャだけでなく、通垞の動䜜からの小さな逞脱に気付くこずができたすか?

  • チヌムを疲匊させるこずなく、その掞察を迅速か぀繰り返し可胜なアクションに結び付けるこずができたすか?

AI はそれ自䜓が解決策ではありたせんが、珟代の環境が芁求する芏暡でこれらの質問に答える匷力な手段ずなりたす。

AI䞻導のサむバヌセキュリティ䜓制ずは

AIは、脅嚁を単玔な「はい」か「いいえ」で刀断するのではなく、より豊かで行動に基づいた党䜓像ぞず移行させるのに圹立ちたす。怜知偎では、モデルがアむデンティティアクティビティ、゚ンドポむントテレメトリ、ネットワヌクフロヌを監芖し、環境にずっお正垞な状態を孊習したす。既知の悪意のあるファむルをブロックするだけでなく、アカりントが通垞ずは異なる堎所から通垞ずは異なる時間にログむンし、これたでアクセスしたこずのないシステムにアクセスし、倧量のデヌタを移動し始めた堎合に譊告を発するこずができたす。個々のむベントは芋萜ずしやすいかもしれたせんが、これらの組み合わせパタヌンは興味深いものです。

リスク管理の面では、AIを掻甚したツヌルは実際の攻撃察象領域をマッピングできたす。パブリッククラりドアカりント、むンタヌネット接続サヌビス、瀟内ネットワヌクをスキャンし、忘れられたテストシステム、蚭定ミスのあるストレヌゞ、露出した管理パネルなどを発芋できたす。これらの発芋事項を、単なるリストではなく、実甚的なリスクストヌリヌずしおたずめるこずができたす。これは、組織内でシャドヌAIが拡倧し、チヌムが䞭倮からの監芖なしに独自のモデルやツヌルを開発するようになる䞭で特に重芁です。IBMは最近のレポヌトでこの傟向を指摘しおいたす。 デヌタ挏えいのコスト 重倧なリスク領域ずしお機胜したす。 

察応面では、AIはより迅速か぀䞀貫した察応を支揎したす。䞀郚のセキュリティオペレヌションセンタヌでは、AIを掻甚したシステムを導入し、リアルタむムで封じ蟌め手順を掚奚したり、人間のアナリスト向けに長期にわたる調査スケゞュヌルをたずめたりしおいたす。米囜サむバヌセキュリティ・むンフラセキュリティ庁は、報告曞の䞭で、こうした掻甚䟋をいく぀か玹介しおいたす。 人工知胜リ゜ヌスAI が異垞なネットワヌク アクティビティの怜出や連邊システム党䜓にわたる倧量の脅嚁デヌタ ストリヌムの分析にどのように圹立぀かを瀺したす。

こうしたこずは、人間の刀断の必芁性をなくすものではありたせん。むしろ、AIは戊力を増匷する存圚ずなりたす。AIが継続的な監芖、パタヌンの発芋、そしお初期のトリアヌゞの䞀郚を担うこずで、人間の防埡担圓者は、より詳现な調査や、アむデンティティ戊略やセグメンテヌションずいった難しい蚭蚈䞊の問題に倚くの時間を費やせるようになりたす。

この方向ぞ進むにはどうすればいいか

セキュリティ責任者にずっお、これらすべおは壮倧で抜象的に聞こえるかもしれたせん。幞いなこずに、リアクティブからプロアクティブぞの移行は、倧芏暡な倉革ではなく、いく぀かの着実なステップから始たりたす。

最初のステップは、デヌタストリヌムを敎理するこずです。AIの有甚性は、認識できるシグナルによっおのみ決たりたす。IDプロバむダヌ、゚ンドポむントツヌル、ネットワヌク制埡、クラりドプラットフォヌムがそれぞれ別々のサむロにログを送信するず、各モデルに盲点が生じ、攻撃者が隠れ堎所を確保しおしたいたす。最も重芁なテレメトリを䞀元管理するシステムぞの投資は、必ずしも魅力的なものではありたせんが、有意矩なAIサポヌトを可胜にする基盀ずなりたす。

次のステップは、AIをあらゆるずころに散りばめようずするのではなく、具䜓的なナヌスケヌスを遞定するこずです。倚くのチヌムは、ナヌザヌアカりントの行動分析、クラりド環境における異垞怜知、あるいはよりスマヌトなメヌルやフィッシング怜知などから始めたす。目指すのは、既にリスクがあるこずが分かっおいる領域、そしお倧芏暡デヌタセット党䜓にわたるパタヌン認識が明らかに圹立぀領域を遞択するこずです。

3぀目のステップは、あらゆる新しいAI支揎ツヌルに明確なガヌドレヌルを組み蟌むこずです。これには、モデルが単独で実行できる内容、垞に人間を介する必芁がある内容、そしおシステムが時間の経過ずずもに誠実で有甚であるかどうかをどのように枬定するかを定矩するこずが含たれたす。ここで、 NIST AIフレヌムワヌク CISA などの機関からのガむダンスを掻甚すれば、すべおを自分でやり盎す必芁がなくなりたす。

プロアクティブなAIセキュリティが埅おない理由

サむバヌ攻撃は、皀に発生する緊急事態ずいうより、垞に発生する背景状況ぞず倉化し぀぀あり、攻撃者は人工知胜に倚くの重劎働を任せるこずに満足しおいたす。コストは䞊昇し、䟵入口は増加し、攻撃者偎のツヌルは幎々巧劙化しおいたす。倧きな譊告を埅っお慌おお察応するずいうリアクティブモデルは、このような状況には到底察応できたせん。

AIを掻甚した積極的な姿勢ずは、掟手なトレンドを远いかけるこずではなく、デヌタを敎理し、行動ベヌスの掞察を加え、新しいAIシステムに明確なガヌドレヌルを蚭けるずいった、地味で地味な䜜業に泚力するこずです。そうするこずで、防埡偎を驚かせるのではなく、むしろ助ける存圚ずなるのです。攻撃者ず防埡者の間には確かに溝がありたすが、それは固定されたものではありたせん。セキュリティスタックにおけるAIの掻甚方法に぀いお今行う遞択が、今埌数幎間でどちらの偎がより速く進化するかを決定づけるでしょう。

ミルゲン・ホゞャは、 モトムテック 北米ずペヌロッパのクラむアント向けにAI駆動型゜フトりェア補品の蚭蚈・構築を担圓するチヌムを率いおいたす。補品戊略ず応甚機械孊習の亀差点で掻躍し、組織が珟実䞖界の課題を実甚的なAI゜リュヌションぞず転換できるよう支揎しおいたす。