top of page
Search
  • Writer's pictureShingo Sakamoto

サイバーセキュリティとAI

今回は、サイバーセキュリティとAIをテーマにブログを書いてみます。リモートワークの普及でデジタル空間における活動が活発化したことも後押しし、2021年には1年間で230億ドル(≒3兆3,000億円)以上と、過去最大級の資金が流入したサイバーセキュリティ業界ですが、その後2年間ほどは急速に資金が引き上げられ、2023年には82億ドル(≒1兆1,800億円)と、2018年以来の低水準まで下がりました。


そんな中、Crunchbaseのまとめによると、2024年第1四半期には再びサイバーセキュリティスタートアップに対する投資が活発になり始めていることがわかります。

(Source: https://news.crunchbase.com/cybersecurity/q1-2024-startup-funding-shows-resilience/)


その背景には、(必ずしもそれだけではありませんが、)AIが大きく関係していると言われています。そこで、サイバーセキュリティ領域におけるAIがもたらす変化をまとめつつ、その中で1社ユニークな活用方法で注目を集めているCommand Zeroというスタートアップのソリューションを紹介します。

(Source: ChatGPTで筆者が生成)


なお、本ブログの為替レートは、2024年9月5日時点のものを使用しています。



サイバーセキュリティにおけるAIの攻撃活用

特に生成AIの登場以降、AIがサイバーセキュリティ領域に大きな影響を与えています。サイバーセキュリティには、攻撃側(システムの脆弱性につけ込みサイバー攻撃を仕掛ける側)と防御側(攻撃されないようシステムを保護し、攻撃された際には早期に原因を解明し復旧する側)が存在しますが、AIはそのどちらにも利用されている点が興味深いと言えます。


攻撃側はどのようにAIを活用するのでしょうか?こちらのサイトを参考にしながらご紹介します。


パスワードハッキング

1つ目が、私たちにとってなじみのあるパスワードに対する攻撃です。パスワード解読において普遍的な手法に「ブルートフォース攻撃」というものがありますが、これは「総当たり攻撃」とも訳される手法で、コンピュータの力を使って可能性のあるパスワードを網羅的に試す手法です。


このブルートフォース攻撃の精度を上げる武器としてAIが用いられることがあるようです。例えば、「Password protection in the age of AI」というコラムには、ビデオ通話中に入力したパスワードのキーボード音を録音してAIに推論させることで、試行回数を大幅に削減し、スピーディにパスワード解読ができるようになり得ると紹介されています。


あるいは、生成AIにパスワード設定者に関係の深い単語からパスワードを自動生成させる、という活用方法もあります。例えば、パスワードを設定した人間を特定できていれば、LinkedIn、Facebook、X等のSNSから情報を集めることができます。


その人が「スポーツ」「音楽」に関心があることがわかれば、スポーツや音楽に関連するパスワードを生成し、無駄撃ちを減らしながら効率的に試すことができます。さらに、生年月日や生まれ育った地域を考慮することで、単に「音楽」ではなく「1980年代のアメリカ音楽」のように詳細情報まで絞り込むこともできます。ChatGPTのような大規模言語モデルを利用すれば、1980年代のアメリカ音楽の名曲一覧をリスト化し、可能性の高そうなパスワードを上から順に生成することは、わずか数十秒のうちに実行できてしまいます。


ディープフェイク

2つ目の方法が、ディープフェイクです。ディープフェイクとは、AIが作成した、いかにも本物らしい文章・画像・音声・動画等のコンテンツです。


ディープフェイクは、現在行われている米国大統領選でも大きな論争を巻き起こしています。例えば、デロイトが公開した「AI時代の米大統領選――有害ディープフェイクをいかに規制すべきか?」というコラムによれば、2024年の選挙でもすでに、ドナルド・トランプ氏に対するネガティブキャンペーンの一環で、生成AIによるディープフェイク画像が出回っているそうです。


ディープフェイクは上記のような大衆向けコンテンツ生成の文脈で語られることが多いトピックですが、企業のサイバーセキュリティを脅かす活用方法も可能です。


例えば、よくあるのが、社員がメールに添付されたリンクやファイルを誤って開いてしまうケースです。AIが登場する以前のウイルスメールは「いかにもウイルスメールとわかる」ものでしたが、AIを活用すると、より受信者が信じやすい内容を簡単に作れてしまいます。例えば、先ほどのパスワードハッキングでも登場しましたが、LinkedInを使えばターゲットの同僚の情報(氏名、経歴、現職、LinkedIn上のポスト内容)を入手することができますので、それらの情報をプロンプト(AIにコンテンツを生成させるための自然言語による命令文)に埋め込んでChatGPTに入力すれば、あたかもその同僚が書いたメールのように思わせる文章が出力されます。


こちらのサイトにも書かれて今⁨いますが、サイバーセキュリティ事故の多くは人為的ミスによるものであり、人間が企業活動を支えている限り、人為的ミスをゼロにすることは難しく、今後も大きなリスクとなり得ます。



サイバーセキュリティにおけるAIの防御活用

続いて、AIを防御に活用する方法を見ていきます。


トレーニングコストの削減

サイバーセキュリティにおけるAI活用は、常に攻撃と防御が裏表の関係にあります。攻撃側がAIを簡単に利用できる、ということは、防御する側も簡単に攻撃をシミュレーションできる、ということです。AI登場以前は、こうした攻撃のシミュレーションに労力がかかっていました。


例えば、先ほどのウイルスメールの例で言えば、トレーニングのターゲットとなる社員を選定し、引っかかりそうなメールの内容を考え、実際にメールを書き起こす、というプロセスの大部分を人の手で行う必要がありました。


一方、生成AIを活用すれば、プロンプトを調整するだけで、ターゲット社員に最適化された(いかにもターゲット社員が騙されてしまうような)メール文章を生成することができます。


マルウェア検出

その他にも、AIの活用方法としてマルウェア検出が挙げられます。マルウェアとは、コンピューターやその利用者に被害をもたらすことを目的とした悪意のあるソフトウェアを指しますが、マルウェアが侵入した際、ソースコードをAIが解析し、それがマルウェアである可能性をユーザーに伝えることができます。


生成AIを用いると、プロンプトからソースコードを生成することができますが、逆にいうと生成AIは「このソースコードがどのような役割を持っているか」を解釈することもできます。それによって、「この部分のコードは、こういった意図を持って書かれており、ユーザーに害を与える可能性が高い」という判断ができます。


こういった流れが加速していくと、(すでにそういった状況に突入しているという話を聞きますが)AIが生成したマルウェアをAIが検出する、というロボット対決が起こります。



Command Zeroのソリューション


今回最後にご紹介するのは、生成AIを活用したサイバーセキュリティスタートアップです。同社は2021年にアメリカで設立されたスタートアップで、2024年7月に入って、米国で著名なベンチャーキャピタルから2,100万ドル(≒30億円)の調達に成功したことを公表しました。


同社は、「業界初の自律型サイバー調査プラットフォーム」と謳っており、インシデントが発生してから行われる労働集約的な調査業務を生成AIで効率化するソリューションを提供しています。


インシデントの検出およびトリアージ(解決すべき優先順位をつけること)の自動化は進んできましたが、具体的にどのように解決していくか調査・検討するプロセスは、未だに人間が大部分を担っています。このプロセスを「フォレンジック調査」と呼ぶことがあります。確かに、AIを活用したサイバーセキュリティソリューションの多くは、検出やトレーニングに軸足が置かれていることが多い印象です。同社は、その調査プロセスを「セキュリティオペレーションのラストマイル」と呼び、自動化の重要性を強調しています



具体的に同社のソリューションが利用されるシーンは以下のようなケースです。


サイバー攻撃の検出と初期対応

自動化されたツールや初期トリアージによって検出されたインシデントがセキュリティアナリストにエスカレーションされます。これには、マルウェア感染、データ漏洩、未承認のアクセスなどが含まれます。

インシデントのエスカレーション

初期対応で解決できなかった、またはリスクが高いと判断されたインシデントは、より高度なスキルと専門知識を持つセキュリティオペレーションセンター(SOC)のアナリストに引き継がれます。

エスカレーションされたインシデントの調査

インシデントの調査には、主に以下のような内容が含まれます。


  • ログ解析 ネットワークトラフィック、システムイベント、ユーザーアクティビティのログにアクセスして詳細に調査し、攻撃の痕跡や影響範囲を特定します。

  • マルウェア解析 攻撃に使用されたマルウェアのサンプルを取り出し、その動作を解析して、どのようにシステムに影響を与えたかを理解します。

  • 侵入経路の特定 攻撃者がどのようにしてネットワークに侵入したのか、その手段や脆弱性を特定します。

  • 被害評価 被害を受けたシステムやデータの範囲を特定し、影響を受けたビジネスプロセスや機密データを評価します。修復と復旧: 攻撃の影響を取り除くための修復作業や、システムを正常な状態に戻すための手順を策定します。


結果のレポートとアクション

調査結果はレポートとしてまとめられ、組織のセキュリティポリシーの見直しや強化、必要な場合にはサードパーティのセキュリティ専門家の導入などに利用されます。



Command Zeroは、ログ管理システムに対するクエリ生成と実行、ネットワークトラフィックデータの抽出とパケット解析、ファイルのハッシュ値計算とマルウェアデータベースの照合等、多種多様な調査を自動化します。顧客によって、社内利用されているシステムは異なりますので、ログ管理システムに対するクエリも、フィルタリング方法もそれぞれ異なりますが、Command ZeroはAIを活用することで、そのあたりを自動化することができています。


この他にも、最近はAI×サイバーセキュリティの新たなアプローチが続々と誕生しているような印象がありますので、引き続きウォッチしていきたいと思います。


IDATEN Ventures(イダテンベンチャーズ)について

フィジカル世界とデジタル世界の融合が進む昨今、フィジカル世界を実現させている「ものづくり」あるいは「ものはこび」の進化・変革・サステナビリティを支える技術やサービスに特化したスタートアップ投資を展開しているVCファンドです。


お問い合わせは、こちらからお願いします。


今回の記事のようなIDATENブログの更新をタイムリーにお知りになりたい場合は、下記フォームからぜひ IDATEN Letters に登録をいただければ幸いです。



Comments


Commenting has been turned off.
bottom of page