Connect with us

進化する攻撃が旧来の防御を上回る時: なぜプロアクティブなAIセキュリティが必要なのか

ソートリーダー

進化する攻撃が旧来の防御を上回る時: なぜプロアクティブなAIセキュリティが必要なのか

mm

セキュリティの近くで働いている人は、いつも追いつけるように感じているはずです。ニュースには新しい脆弱性、最新のランサムウェアの話、そして防御者が予想できなかった巧妙な手口が登場します。一方で、多くの保護はまだ、ネットワークに明確な境界があり、攻撃者がゆっくり動いていた古いインターネットの時代の考えに頼っています。

数字は、これが単なる感覚ではないことを示しています。最新のIBMコストオブデータブリーチ報告によると、2024年の世界平均のブリーチコストは445万ドルから488万ドルに上昇しました。那は10%のジャンプで、パンデミック年の以降で最大のスパイクとなり、セキュリティチームがツールやスタッフに更多に投資しているにもかかわらずです。

Verizon Data Breach Investigations Report 2024では、30,000以上のインシデントと10,000以上の確認されたブリーチを調査しています。攻撃者が盗まれた資格情報、Webアプリケーションの脆弱性、ソーシャルエンジニアリングなどの手口を利用していることを強調しています。また、組織がパッチのリリース後、約55日かけてクリティカルな脆弱性の半分を修正することが示されています。那55日は、継続的にスキャニングしている攻撃者にとっては非常に快適な時間枠です。

ヨーロッパでは、ENISA脅威ランドスケープ報告2023も、ランサムウェア、サービス拒否、サプライチェーン攻撃、ソーシャルエンジニアリングなどの混合的な脅威を指摘しています。別のENISAの研究では、2021年に2020年よりも4倍以上のサプライチェーンインシデントが発生したと推定されており、この傾向は以降も上昇しています。 

したがって、状況はシンプルですが、心地悪いです。ブリーチはより一般的になり、より高価になり、より複雑になり、ツールが改善されてもなお続いています。多くの組織が自分自身を守る方法に何か構造的な問題があるようです。

なぜクラシックセキュリティモデルは遅れを取っているのか

長い間、サイバーディフェンスの精神的な絵はシンプルでした。内部と外部の明確な境界がありました。強力なパーミーターをファイアウォールとフィルタで構築します。エンドポイントにアンチウイルスを展開し、既知の悪性シグネチャを探します。ルールを調整し、アラートを監視し、明らかなものが発生したときに反応します。

そのモデルには3つの大きな問題があります。

第一に、パーミーターはほとんどなくなりました。人々はどこからでも、管理されたデバイスと管理されていないデバイスの混合で作業します。データはパブリッククラウドプラットフォームとソフトウェアとしてのサービスツールに格納されています。パートナーとサプライヤーは内部システムに直接接続します。ENISAのサプライチェーン研究報告書は、侵入が直接の中央サーバーへのフロントアタックではなく、信頼されたパートナーまたはソフトウェアアップデートを介して始まることが多いことを示しています。

第二に、既知のシグネチャに焦点を当てることは、巨大な盲点を残します。現代の攻撃者はカスタムマルウェアと「land of the living」(生者の地)を組み合わせて使用します。組み込みスクリプトツール、リモート管理エージェント、および日常的な管理アクションに依存します。各ステップは単独で見れば無害に見えます。シンプルなシグネチャベースのアプローチでは、攻撃者が各キャンペーンで小さな詳細を変更する場合、より大きなパターンを見逃すことができます。

第三に、人間は過負荷です。Verizonの報告書は、脆弱性の悪用がネットワークへの主要な侵入方法であり、多くの組織がパッチを適用するのに十分な時間がかかっていることを示しています。IBMの研究によると、長い検出と包含時間は、ブリーチコストが上昇する主な理由です。アナリストは、アラート、ログ、手動のトリアージの山の下に座りながら、攻撃者はできるだけ多くの自動化を実行します。

したがって、攻撃者は速くて自動化されており、防御者はまだ手動の調査と古いパターンに大きく依存しています。そこに人工知能が入ります。

攻撃者はすでにAIを仲間として扱っている

人々がセキュリティにおけるAIについて話すとき、防御ツールが悪者を捕まえるのを助けるというイメージを思い浮かべることが多いです。現実は、攻撃者もAIを利用して作業を容易にするためにとても熱心です。

Microsoft Digital Defense Report 2025では、国家支援グループがAIを使用して合成メディアを作成し、侵入キャンペーンの一部を自動化し、影響作戦を拡大する方法について説明しています。別のAssociated PressのMicrosoftの脅威インテリジェンスの要約によると、2024年半ばから2025年半ばにかけて、AI生成の偽のコンテンツを含むインシデントは200を超え、前年比で2倍以上、2023年の約10倍に増加しました。

実践では、これはネイティブスピーカーが書いたように読めるフィッシングメッセージのようになります。ディープフェイクオーディオとビデオは、攻撃者が上級リーダーや信頼されたパートナーを装うのを助けます。AIシステムは、環境、スタッフ、第三者の最も貴重な詳細を見つけるために、盗まれた大量のデータを整理しています。

最近のFinancial TimesのサイバーアタックにおけるエージェントAIに関する記事では、ほとんど自治的なスパイ作戦で、AIコーディングエージェントが、リコンナイサンスからデータ抽出までのほとんどのステップを人間の入力なしで処理したと述べています。どのように感じるかに関係なく、方向性は明らかです。攻撃者は、作業の面白くない部分をAIに任せることをとても好んでいます。

攻撃者がAIを使用して速く動き、よりうまく混ざり、より多くのターゲットを攻撃する場合、防御者は従来のパーミーター工具や手動のアラートトリアージだけに頼ることはできません。同等の知能を防御に取り入れるか、ギャップは拡大し続けます。

反応的な防御からプロアクティブなセキュリティ思考へ

最初の実際のシフトは技術的なものではなく、精神的なものです。

反応的な姿勢は、明らかな問題の兆候を待ち、対応するという考えに基づいています。新しいバイナリが検出されます。既知のパターンに一致するため、アラートが発生します。アカウントに明らかな侵害の兆候が表示されます。チームはジャンプインし、調査し、クリーンアップし、同じパターンが再び機能しないようにルールを更新するかもしれません。

攻撃が遅く、まれな世界では、これは十分かもしれません。ただし、継続的なプローブ、高速の悪用、AIサポートのキャンペーンを持つ世界では、遅すぎます。シンプルなルールがトリガーするまでに、攻撃者はすでにネットワークを調査し、機密データに触れ、フォールバックパスを準備しています。

プロアクティブな姿勢は、異なる場所から始まります。常に敵対的なトラフィックに触れられていると仮定します。いくつかのコントロールが失敗することも仮定します。異常な動作をどのくらいの速さで発見できるか、どのくらいの速さでそれを包含できるか、どのくらいの頻度でそれから学ぶかが重要です。そのフレームでは、核心的な質問は非常に実際的になります。

  • 主要システム、ID、データストアに関する継続的な可視性を持っていますか?

  • 既知の悪性シグネチャだけでなく、通常の動作からの小さな偏差に気付くことができますか?

  • その洞察を、チームを焼き尽くさないように、迅速で繰り返し可能なアクションに結び付けることができますか?

AIは単独の解決策ではありませんが、現代の環境が要求するスケールでこれらの質問に答える強力な方法です。

AI駆動のサイバーセキュリティポストの姿

AIは、脅威に対する単純な「はい」または「いいえ」の見方から、より豊かな、動作ベースの絵に移行するのを助けます。検出面では、モデルはIDの活動、エンドポイントのテレメトリ、ネットワークフローを監視し、環境の正常なものを見つけます。既知の悪性ファイルをブロックするだけでなく、アカウントが不通常の場所から不通常の時間にログインし、前に触れたことのないシステムにピボットし、そして大量のデータを移動し始めたときにフラグを上げます。各イベントは単独で見れば容易に見過ごされるかもしれません。結合されたパターンは興味深いものです。

露出面では、AIサポートツールは実際の攻撃面をマップできます。パブリッククラウドアカウント、インターネットに面したサービス、内部ネットワークをスキャンして、忘れられたテストシステム、構成の誤ったストレージ、露出している管理パネルを見つけます。これらの発見を、生のリストではなく、実際的なリスク物語にグループ化できます。これは、組織内で影のAIが増えているため、IBMが最近のコストオブデータブリーチ報告書で指摘しているように、特に重要です。 

対応面では、AIは迅速で一貫性のある対応を助けることができます。いくつかのセキュリティオペレーションセンターは、実時間で包含ステップを推奨し、長い調査タイムラインを人間のアナリストにまとめるために、AIサポートシステムを使用しています。アメリカ合衆国サイバーセキュリティ・インフラストラクチャセキュリティ庁は、AIリソースで、これらの使用法をいくつか説明しています。AIは、連邦システム全体の脅威データの大きなストリームを分析し、不通常なネットワーク活動を検出するのを助けることができます。

これは、人間の判断の必要性を除去しません。代わりに、AIは倍増器となります。継続的な監視、パターンスポッティング、初期トリアージの一部を引き継ぎ、人間の防御者が深い調査と、ID戦略やセグメンテーションのような難しい設計の質問に更多の時間を費やすことができるようにします。

この方向に進む方法

セキュリティを担当している場合は、これは大規模で抽象的なもののように感じられるかもしれません。良いニュースは、反応的なものからプロアクティブなものへのシフトは、巨大な変換ではなく、いくつかの根拠のあるステップから始まることが多いです。

最初のステップは、データストリームを整理することです。AIは見える信号だけが有用です。IDプロバイダー、エンドポイントツール、ネットワークコントロール、クラウドプラットフォームがすべてログを別々のシロに送信する場合、すべてのモデルには盲点があり、攻撃者には隠れ場所があります。最も重要なテレメトリの中心的な見方への投資は、有意義なAIサポートが可能になる基盤です。

第二のステップは、すべてにAIを散りばめるのではなく、特定のユースケースを選択することです。多くのチームは、ユーザーアカウントの動作分析、クラウド環境の異常検出、またはスマートなメールおよびフィッシング検出から始めます。目的は、すでにリスクがあることがわかっているエリアを選択し、大規模なデータセット全体のパターン認識が明らかに役立つエリアを選択することです。

第三のステップは、すべての新しいAIサポートツールに明示的なガイドラインを組み合わせることです。つまり、モデルが独自に何ができるか、何が人間の関与を必要とするか、またシステムが時間の経過とともに誠実で役立つかどうかを判断する方法を定義することです。ここでは、NIST AIフレームワークやCISAのような機関からのガイダンスは、すべてを自分で再発明する必要性を除去できます。

プロアクティブなAIセキュリティが待てない理由

サイバーアタックは、まれな緊急事態ではなく、より連続的な背景状態に近くなっています。攻撃者は、作業の多くを人工知能に任せていることをとても好んでいます。コストは上昇し、侵入点は増えており、攻撃者のツールは毎年賢くなっています。明らかなアラートを待ち、対応する反応的なモデルは、その世界には適していません。

プロアクティブなAI駆動のポストは、流行に追随することではなく、むしろデータを整理し、動作ベースの洞察を追加し、新しいAIシステムに明確なガイドラインを設ける、静かで無個性的な作業についてです。攻撃者と防御者の間のギャップは実在しますが、固定されたものではありません。セキュリティスタックでAIを使用する方法について今行う選択は、次の数年間でどちらが速く進むかを決定します。

Mirgen HoxhaはMotomtechのCEOであり、北米とヨーロッパのクライアントのためにAI駆動のソフトウェア製品を設計および構築するチームを率いています。彼は製品戦略と応用機械学習の交差点で働き、組織が実世界の問題を実用的AIソリューションに変えるのを支援しています。