What is AI Security?
人工知能 (AI) は近年急速に成長し、成熟しました。 AI の概念は何十年も前から存在していましたが、ここ数年で AI の開発と生成 AI の導入が大きく進歩しました。 その結果、あらゆる業界の企業が AI を活用する最善の方法を模索してきました。
AI の使用の急増は、サイバーセキュリティにプラスとマイナスの両方の影響を与えます。 一方で、AI は企業や顧客の機密データに重大な新たなセキュリティ リスクをもたらします。 一方、AI サイバーセキュリティは、企業のサイバーセキュリティを強化できる機能も提供します。
現代サイバーセキュリティにおけるAIの役割の理解
従来のサイバーセキュリティ システムは、ネットワークまたはデバイスの動作状態を維持することに重点を置いていました。
しかし、現代の脅威は、システム停止を引き起こすことではなく、次のことを目的とします。
- 貴重な企業データを盗む
- 境界防御の背後に複雑なマルウェアを展開する
これらの目標に沿った防御策を講じるには、セキュリティ スタッフがより多くのデータを監視する必要があります。
SIEMの台頭&EDR
この変化する目標は、時代とともに普及してきたセキュリティツールを見れば追跡することができます。2010年代初頭にセキュリティ情報とイベント管理(SIEM)ツールが台頭したことで、大量のログファイルを取り込み、分析する方向へとシフトが進みました。
それ以来、取り込まれるデータ量は増加しています。
たとえば、エンドポイントの検出と対応(EDR)は、社内のラップトップ、電話、PCの内部アクティビティを継続的に監視し、ファイアウォールはネットワーク レベルのアクティビティを同様に監視します。これらの個々のデータは、手動で調査するよりも速く作成されます。
(ただし、それらを実用的な情報に変換する必要があります。)
ここが、機械学習などのAIが大きな進歩を遂げた分野です。
AIの導入
これは、大規模なデータセットでアルゴリズムをトレーニングし、そこからネットワークまたはマルウェアのデータを認識可能なパターンに整理することによって機能します。これらのパターンは新しいデータセット全体に適用され、次のような異常を自動的に認識できるようになります。
- 通常とは異なるログイン試行
- データアクセスパターン
MLモデルは、新しいデータから継続的に学習することで、時間の経過とともに適応し、精度を向上させます。
これは、AIが人間のサイバーセキュリティ チームに対して、人の目だけでは不可能なほど広範な脅威インテリジェンスを評価しつつ、より迅速かつ効率的に業務を進められるようにする方法の一例にすぎません。
犯罪者がAIをどのように利用しているか
チェック・ポイントのAIセキュリティレポートでは、特に大規模言語モデル(LLM)の新リリースごとに、主流AIの普及の高まりをサイバー犯罪者がいかに緊密に追跡しているかが明らかにされています。新しいモデルが公開されると、地下フォーラムにいる脅威アクターは、その機能や悪用の可能性について迅速に評価を行います。
運用上の懸念はほとんどないものの、DeepSeekやWormGPTのようなオープンソースあるいは悪意を持って構築されたモデルの出現により、この状況はさらに進展しています。これらの不正なモデルは倫理的保護機能を意図的に排除されており、ハッキングや悪用を目的としたツールとして公然と販売されているのです。
さらに、非常に低コストでアクセスできるため、攻撃ROIがさらに高くなります。
その結果、AIは次の両方を推進しています。
- フィッシング攻撃の成功率
- Aaster マルウェア開発ライフサイクル
ランサムウェア スクリプトやフィッシング キットの作成から、情報窃取ツールの設計、ディープフェイクの生成まで、AIを用いてサイバー犯罪社はあらゆる段階の業務を効率化しています。
AIのセキュリティリスク
AI は多くの業界で大きな期待と潜在的なメリットをもたらしますが、次のようなセキュリティ リスクを引き起こす可能性もあります。
- データ侵害: AI モデルにはトレーニング用に大量のデータが必要です。 これらの大規模なデータセットを収集して使用すると、攻撃者によって侵害される潜在的なリスクが生じます。
- 敵対的攻撃: AI をさまざまなプロセスに統合すると、サイバー攻撃者が AI を標的にするリスクが生じます。 たとえば、攻撃者は、トレーニング データを破損したり、敵対的な AI システムをトレーニングして、回避または悪用を可能にする AI モデル内のエラーを特定したりしようとする可能性があります。
- 偏見と差別: AI モデルは、ラベル付けされたトレーニング データに基づいて構築されます。 そのデータにバイアスが含まれている場合(特定の人口統計グループの画像が主に含まれている場合など)、AI モデルは同じバイアスを学習します。
- 透明性の欠如: AI は傾向を特定し、複雑な関係を検出できます。 しかし、そのモデルは透過的でも解釈も不可能であるため、最終的なモデルのエラーやバイアスを特定することは不可能です。
AIはどのようにサイバー攻撃を防ぐことができるのか
高性能AIの普及は、より厳格で正確なセキュリティ管理とワークフローの原動力となっています。AI はトレーニングに使用するデータに応じて大きく異なる形式で実装できるため、次のユースケースはAIを実装するセキュリティ ツールごとにグループ化されています。
ネットワークセキュリティにおけるAI
ネットワーク セキュリティにおけるAIの実装は、不審な外部接続の特定から、より厳密なネットワーク セグメンテーションの実装まで多岐にわたります。
自動ID検出
役割ベースのアクセス制御(RBAC)は、最小特権の原則に従ってネットワーク セキュリティを実装する方法です。
時間やリソースを大量に要する、固定された個人グループに一律の権限を付与する方法の代わりに、役割ベースのアクセス制御(RBAC)は、職務内容を反映した権限を特定の役割に紐づけます。ユーザーはこれらの役割に割り当てられ、関連する権限を自動的に継承します。
たとえば、新しい従業員が「データベース管理者」の役割にリンクされている場合、関連する権限は次のようになります。
- データベースの作成と削除
- データのバックアップと復元
これらの明示的な権限は、「会計士」の役割におけるものとはまったく異なるものとなります。
AIは、自動的にIDを発見する能力により、RBACの導入を加速させています。新しいネットワーク セキュリティ ツールは、部門横断的にログイン、ファイル アクセス、アプリケーション使用状況をスキャンし、実際の従業員が日常的にアクセスしている内容のプロファイルを構築することが可能です。
特定のグループが定期的に会計ソフトウェアにアクセスし、給与データを扱い、月次レポートを実行していることを検知した場合、自動的に「財務アナリスト」の役割を提案できます。これにより、同様の職務を持つ新入社員にこの役割を自動的に割り当てることができるようになるため、RBACオンボーディングが効率化されます。
リアルタイムの脅威分類
ネットワーク セキュリティはステートフル ファイアウォールが主流です。試行錯誤を重ねて確立されたアプローチで、エンタープライズ デバイスとパブリック インターネット間の入出接続を監視し、チェック・ポイントが1993年に発明して以来、セキュリティの要塞として機能しています。
しかしAIの導入により、ファイアウォールは脅威検知のワークフローを大幅に自動化できるようになりました。これは、受信トラフィックだけでなく、外部サイトの正当性を評価する際にも適用できます。
例えば、AI対応のファイアウォールは、ラベル付けされたトラフィック ネットワークデータに基づいて事前学習されています。
AIモデルが悪意のあるネットワーク活動を認識し、ラベル付けする能力に非常に長けるようになることで、ファイアウォールは個別に発生していたポリシー違反を結び付け、実際に起きている攻撃の全体像として把握できるようになります。
次世代ファイアウォール
次世代ファイアウォールは、この機能を単なるアラートのラベル付けにとどめず、疑われる攻撃の種類に応じた自動対応機能を提供します。これには以下のようなものが含まれます。
- 内部トラフィック ポリシーの自動更新
- 感染したサブネットへの通信の隔離
専用のフェイルオーバー サーバーへトラフィックを切り替えるといった最終手段の対応機能は、ビジネスの継続性を確保するため、プレイブックを通じて手動でファイアウォールに追加する必要があります。
ファイアウォールのAIが評価できるのは内部トラフィックだけではありません。ファイアウォールのプロバイダーによっては、URLの分類を提供するものもあります。これは、自然言語処理(NLP)AIを使用してURLを安全性に応じて分類します。
危険なサイトや不適切なサイトは、ファイアウォール レベルでブロックして、最大限のセキュリティを確保できます。
ゼロデイ攻撃対策
攻撃の大部分は事前に確立された攻撃ベクトルに依存していますが、ゼロデイ脆弱性の闇市場は莫大な利益を生んでいます。これらの脆弱性にはまだパッチが存在しないからこそ、これらは非常に価値があるのです。
(そして、ファイアウォールに対して課されると、重大なセキュリティ上の懸念となる可能性があります。)
AI強化型ファイアウォールは、通常のネットワーク アクティビティの基準値を設定することで、ゼロデイ攻撃から防御することができます。例えば、各ユーザーの役割ごとの典型的なデータ転送量をプロットすることが可能です。ファイアウォールが通常とは異なる時間帯に外部サーバーへのデータ転送量が急増したことを検知した場合、その活動を潜在的な悪意のあるものとしてフラグを立てたりブロックしたりします。
この同じ手法は、本来パッチが適用されていないアプリケーションを保護することも可能です。
エンドポイントセキュリティにおけるAI
セキュア エンドポイントは、現在、企業のセキュリティに不可欠な要素となっています。その中核となるエンドポイントの検出と応答(EDR)は、これらのエンドポイントから次のような詳細なテレメトリを収集します。
- プロセス実行
- 親子プロセスの関係
- ファイルの作成、修正、削除などの相互作用
このデータは内容が豊富である一方、構造が複雑なため、AIによる分析に最適です。
エンドポイントベースの行動分析
AIは、正常な動作がどのようなものかを学習し、悪意のあるアクティビティを示す可能性のある微妙な異常を特定することで、予測的な脅威検出を可能にします。
これにより、プロセス ホローイングのような難読化手法を用いる複雑または高度に作り込まれたマルウェアや、悪意のあるプロセスが正規のもののような名称を使っている場合であっても、特に高い精度で検出できます。EDRはどのプロセスがどのファイルとやり取りしているかを監視するため、そのAIは通常アクセスしない機密ファイルにバックグラウンドプロセスがアクセスしていることを検知できます。
これにより、攻撃が成功するずっと前に警報を発動させることが可能となります。
予測分析
マルウェアの種類によって動作が異なるため、EDR AIは進行中の攻撃内の傾向パターンを識別し、次にどのシステムまたはユーザーが標的になる可能性があるかを予測できます。たとえば、アカウントの乗っ取りが攻撃の根本原因である疑いがある場合、アカウントがアクセスできる可能性のあるデータベースを調べることができます。
EDRがファイアウォールに統合されている場合は、対応するファイアウォール ポリシーの変更に自動的に変換できます。
AI はサイバーセキュリティでどのように使用されますか?
AIは大量のデータを分析し、傾向や異常を抽出することに優れています。 サイバーセキュリティにおける AI の潜在的な応用例には次のようなものがあります。
- 脅威の検出と対応: AI の傾向と異常を特定する機能は、潜在的なサイバーセキュリティの脅威の検出に適しています。 たとえば、AI はネットワーク トラフィックを監視し、 DDoS 攻撃やマルウェアによる横方向の移動を示す可能性のあるトラフィックの急増や異常な通信パターンを探すことができます。
- ユーザー行動分析: AI を使用して、ユーザー行動のモデリングと異常検出を実行することもできます。 AI は、ユーザー アカウントの異常なアクティビティを特定することで、アカウントの侵害やユーザーの権限の乱用を検出するのに役立ちます。
- 脆弱性評価: ソフトウェアの脆弱性の数が増えるにつれて、脆弱性管理とパッチ管理は複雑かつ増大する問題となっています。 AI は、脆弱性スキャン、結果のトリアージを自動的に実行し、特定されたセキュリティギャップを閉じるための修復推奨事項を作成できます。
- セキュリティの自動化: AI 対応のセキュリティ ツールは、プレイブックに基づいて一般的で反復的なセキュリティ タスクを自動化できます。 これにより、侵入が特定された後、大規模なサイバー攻撃に迅速に対応できます。
セキュリティチームのワークフローにおけるAI
セキュリティチームの能力は、日常的に依存するワークフローの質に左右されます。AIは既にツール領域で実質的な変化をもたらし始めていますが、インターフェース レベルでもさらなる変化が起きています。
多面的なリスク分析
AIは、脅威データの統合と分析を自動化することで、セキュリティ アナリストを支援します。
AIは、ログやネットワーク トラフィックからユーザー アクティビティ、エンドポイントの動作、脅威インテリジェンス フィードに至るまで、さまざまな非構造化データを大量に取り込むことができるため、新たな脅威の範囲を即座に把握できます。
手作業でバラバラなデータセットを精査する代わりに、AIはシステム横断的にイベントを相関分析し、パターン、異常、潜在的な脅威を特定します。
例えば、AIはこれらの行動をつなぎ合わせ、攻撃が発生する可能性が高いという高リスクを示す判断を生成できます。
- ユーザーが通常と異なる場所からログインした場合
- 不規則な時間に機密ファイルにアクセスがあった場合
- 未知のドメインへのアウトバウンド接続を開始する
このリスク評価により、アナリストはケースについて情報を得ることができ、他の要求よりも優先させるべきかどうかを知ることができます。機械学習モデルは、履歴データ、組織のコンテキスト、および脅威インジケーターに基づいて各イベントの重大性を評価できるため、アナリストは調査を一歩先んじて開始することができます。
より大規模なチームでは、これはインシデントにどのアナリストやマネージャーを割り当てるかにまで及ぶことがあります。たとえば、特定のLinuxやMicrosoftデバイスに専門性を持つアナリストは、その分野の知識を悪用する攻撃に対して優先的に割り当てることができます。
AIツール アシスタント
セキュリティ チームを最大限に活用するには、日常的なセキュリティ タスクを可能な限り効率的に処理する必要があります。これをサポートするために、一部のセキュリティ ツール プロバイダーは、アシスタントとして機能するNLPベースのAIも提供しています。
組織のポリシー、アクセスルール、製品ドキュメントが組み込まれていることで、セキュリティ アナリストはセキュリティ業務に必要な時間を短縮できます。
セキュリティにおける AI テクノロジーの活用のメリット
AI は企業のサイバーセキュリティに次のような潜在的な大きなメリットをもたらします。
- 強化された脅威検出: AI は大量のセキュリティ アラートを分析し、真の脅威を正確に特定します。 これにより、セキュリティチームは潜在的な侵入をより迅速に検出して対応できます。
- インシデントの迅速な修復:セキュリティ インシデントが特定された後、AI はハンドブックに基づいて自動修復を実行できます。 これにより、インシデント対応プロセスが迅速化および合理化され、攻撃者が組織に損害を与える能力が軽減されます。
- セキュリティの可視性の向上: AI は大量のデータを分析し、有用な洞察と脅威インテリジェンスを抽出できます。 これにより、組織はITおよびセキュリティインフラストラクチャの現在の状態をより詳細に把握できます。
- 効率の向上: AI は、多くの反復的で低レベルの IT タスクを自動化できます。 これにより、IT担当者の負担が軽減され、効率が向上するだけでなく、これらのタスクが定期的かつ正確に実行されるようになります。
- 継続的学習: AI は、アクティブな動作中にモデルを継続的に学習し、更新できます。 これにより、最新のサイバー脅威キャンペーンを検出して対応する方法を学習できます。
AI セキュリティ フレームワーク
潜在的なセキュリティ リスクを管理するために開発された AI セキュリティ フレームワークには、次のようなものがあります。
- LLMのOWASPトップ10:他のOWASP Top 10リストと同様に、このリストでは、LLMの最も重大なセキュリティリスクと、それらを管理するためのベストプラクティスを特定しています。
- Google の Secure AI Framework (SAIF): AI システムの実装と使用に関連する一般的な課題を克服するための 6 段階のプロセスを定義します。
AI セキュリティに関する推奨事項とベスト プラクティス
AI を実装するためのセキュリティのベスト プラクティスには、次のようなものがあります。
- トレーニング データの品質を確保する: AI の精度と効果は、トレーニング データと同程度に決まります。 AI システムとモデルを構築する場合、ラベル付きトレーニング データの正確性を確保することが重要です。
- 倫理的な影響に対処する: AI の使用には、トレーニングのための個人データの偏見や悪用の可能性があるため、倫理的な影響があります。 トレーニング データが完全であり、必要な同意が得られていることを確認するための保護手段が講じられていることを確認します。
- 定期的なテストと更新を実行する: AI モデルにはエラーが含まれたり、時間の経過とともに古くなったりする可能性があります。 AI モデルの精度と使いやすさを確保するには、定期的なテストと更新が不可欠です。
- AI セキュリティ ポリシーの実装:サイバー攻撃者は AI システムを攻撃の対象とする可能性があります。 セキュリティ ポリシーと制御を実装して、AI トレーニング データとモデルを潜在的な悪用から保護します。
チェック・ポイントでAIセキュリティを探る
チェック・ポイントは、AIセキュリティの進歩に精通しています。
市場のリーダーとして、当社のThreatCloud AIは毎日膨大な量のテレメトリーと数百万の侵害指標(IoC)を収集・分析しています。これは、チェック・ポイント独自のInfinityプラットフォームやCloudGuardプラットフォームを含む、多くのAIデプロイメントの背後にある原動力です。
AIは、データ量の多いサイバーセキュリティ ツールにおいてパラダイム シフトを体現できます。
しかし、組織内でAIがどのように展開されるかを完全にコントロールすることが重要です。チェック・ポイントのAIセキュリティ レポートによれば、攻撃者による攻撃目的でのAIツールの使用が増加していることが判明しただけでなく、誤って実装されたAIツール自体がセキュリティリスクを伴っていることが明らかになりました。AIは重要ですが、さまざまなAIツールがどのように展開されているかについての可視性と制御を維持することが不可欠です。
ここでチェック・ポイントのGenAI Protectが重要な役割を果たします。
現在のネットワークと統合することで、組織全体で現在使用されているAIサービスを検出できるようになります。Protectは、次のようなあらゆるAIユースケースを中央コントロール プレーンに統合します。
- ChatGPTを定期的に利用しているエンドユーザー
- CI/CDパイプラインに導入されたよりニッチなGenAIツール
そこから、ユーザーがAIとどのようにやり取りしているかを安全に管理し、AIアプリに対応するAPIがどのデータへアクセスしているのかを完全に可視化できます。このようなコンテキストに基づく把握は、個々のユーザーが使用するプロンプトにも及びます。例えば、GenAI Protectは、プロンプト内に機密性のある会話データを検知することで、管理職がChatGPTに企業データを誤って公開してしまうことを防止できます。
最終的に、GenAI Protectは、AIの新たな可能性を最大限に活用しながらも、組織が規制上のセキュリティ要件を維持できるようにします。
GenAI Protectの詳細を確認し、企業の開発に合わせてセキュリティを維持してください。
