高度なAIで加速される攻撃などに対抗するサイバーセキュリティの設計と運用(世界経済フォーラムより)

文●フォーティネットジャパン 編集●ASCII

提供: フォーティネットジャパン

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はフォーティネットジャパンが提供する「FORTINETブログ」に掲載された「世界経済フォーラムにおけるフォーティネット: フロンティアAIモデル、AI主導の脅威、Deepfake、そしてサイバー防御の未来」を再編集したものです。

ジュネーブサイバーウィークの一環として今週開催されたサイバーセキュリティ2026世界経済フォーラム年次総会は、数年にわたって構築されてきた変化を改めて強調しました。組織はもはやサイバーセキュリティを支援機能として扱うことはできません。代わりに、組織の運営、拡張、協業の方法に直接組み込まれる必要があります。

セッションや非公開の議論を通じて、2つのテーマが繰り返し浮上しました: 攻撃者は、ほとんどの環境が対処できるように設計されているよりも速く動いておりより構造化された方法で活動しておりAIはその活動のペースと有効性の両方を加速させています。同時に、防御側は依然として断片化、ガバナンスのギャップ、システム全体にわたる一貫性のない可視性に苦慮しています。

フォーティネットはこれらの議論において2つの重要な役割を果たしました。フォーティネットのEVP兼CISOであるCarl Windsorは、運用上の現実とガバナンスの課題について述べ、フォーティネットのチーフセキュリティストラテジスト兼脅威インテリジェンスグローバルVPであるDerek Mankyは、経営幹部を標的としたdeepfake攻撃に関するセッションを含む、変化する脅威動向に関する議論を主導しました。

IDは現在、主要な攻撃対象領域となっています

重要なテーマは、経営幹部を標的とした攻撃におけるdeepfakeの使用の増加であり、ID自体が侵害のポイントとなっています。「Deepfakeの時代におけるリーダーの防御」セッションでは、deepfakeが現在、検証システムを回避し、リーダーになりすまし、わずか数年前には達成できなかったレベルの信頼性で詐欺を実行する方法が強調されました。

これらの攻撃は、技術的な欠陥ではなく信頼を悪用することで成功します。音声認識、ビデオ検証、またはコミュニケーション習慣の知識を使用する技術は、これらのシグナルが説得力を持って模倣できるようになるにつれて、信頼性が低下しています。1月、フォーティネットが創設メンバーであるフォーラムのイニシアチブであるサイバー犯罪アトラスは、レポート「サイバー犯罪の正体を暴く:」を公開しました。deepfakeに対するデジタルID検証の強化」では、deepfakeがIDを人工的、拡張可能、かつ悪用可能なものにし、実際の財務的、運用的、およびシステム的リスクを生み出していることが示されました。その結果、エグゼクティブチームはもはや間接的な標的ではなくなりました。現在、彼らは組織への入り口として積極的かつ意図的に標的にされています。

これは、検証を改善すべきであるということだけを意味するものではありません。その代わりに、組織はなりすまし攻撃が発生することを前提とし、それに対処するための管理策を実装する必要があります。これは、ID、APIアクセス、およびサービス接続を主要な管理ポイントとして捉えるという広範なトレンドを反映しています。これらは現在、初期アクセスとラテラルムーブメントの主要な経路となっているためです。

サイバー犯罪は組織化され継続的なものになった

セッション全体で一貫したもう1つのテーマは、サイバー犯罪が組織化され反復可能なシステムになったということでした。攻撃者は機会を待つのではなく、サービス、API、IDエンドポイント、設定ミスなど、公開されたインフラストラクチャの継続的な偵察を通じて積極的に機会を生み出しています。

このプロセスにより、悪用が始まる前に、アクセス可能な資産と実行可能なアクセス経路の作業データセットが作成されます。AIは、ディスカバリの速度と徹底性を向上させることでこのプロセスを高速化し、それによって初期アクセスから侵害までに必要な時間を短縮します。

この議論の一環として提供された洞察は、アラートが作動する時点で、攻撃者はすでに環境を徹底的に理解し、悪用するための確実な経路を確認していることが多いということでした。検知は依然として重要ですが、クリティカルな作業の多くがすでに完了しているため、それだけではもはや十分ではありません。

AIはペースを変えているが、基本は変えていない

AIは常に話題になっていますが、ジュネーブでは、その重要性を問うことから、その応用を検討することへと議論がシフトしました。攻撃者はAIを活用してフィッシング資料を作成し、deepfakeを作り、偵察活動を自動化しています。一方、防御側はAIを利用してシグナルを分析し、ノイズをフィルタリングし、調査と対応プロセスを高速化しています。

クリティカルな違いは、各側がどのように運用するかにあります。攻撃者はシステムの安定性、準拠規格、または運用上の依存関係に制約されないため、迅速な反復と新しい機能のシームレスな採用が可能です。逆に、防御側は信頼性と管理を確保しながら、AIを既存のシステムに統合する必要があります。

もう1つの重要なポイントは、ガバナンス、可視性、および管理を後付けではなく基本的な設計要素として扱うことの重要性でした。断片化された環境にAIを組み込んでも、コアの問題は解決しません。その代わりに、管理すべきデータと複雑さを増やすことで、問題を悪化させることがよくあります。

断片化が依然として主要な制約

ジュネーブで特定された運用上の課題の多くは、断片化に起因しています。組織は多くの場合、さまざまなツールとデータソースを使用しており、それぞれが独自のロジックとリスク解釈を持っているため、活動の統一されたビューの作成が妨げられ、問題が発生したときの対応が遅れます。

この断片化は、相関分析の遅延、手動調査手順、一貫性のない対応ワークフローとして現れます。可視性が存在する場合でも、システム間の連携の欠如により、意思決定と対応時間を遅らせる摩擦が生じます。

フォーティネットの独自のプラットフォーム戦略は、テレメトリ、分析、対応を単一の運用レイヤーに統合します。フォーティネットのSOCプラットフォームの統合により、調査時間が最小化され、検出から対応への移行が合理化され、不要な引き継ぎが排除されます。 重要なポイントは、可視性が欠如しているということではありません。連携のない可視性は、効果的な行動につながらないということです。

コラボレーションはより運用的になりつつある

官民連携に関する議論も進化しています。情報共有は依然として重要ですが、現在の主な焦点は、その情報を活用して協調的な行動を促進することにあります。

Cybercrime Atlasなどのイニシアチブに関連する議論は、犯罪ネットワークの解体や法執行機関との連携強化など、具体的な成果に向けた動きを示しています。焦点は、認識を高めることから行動を起こすことへと移行しており、これは共有フレームワークと、インテリジェンスを運用効果に変換する方法のより良い理解に依存しています。

フォーティネットの参加はこの傾向を反映しており、さまざまな環境における洞察と実践的アプローチの両方からの貢献を強調しています。

これが実際に意味すること

ジュネーブでのこれらの最近の議論は、組織が行う必要のある一連の実践的な変更を示しています。IDとアクセス制御は、現在最も一般的な侵入ポイントであるため、優先する必要があります。セキュリティアーキテクチャは、断片化を最小限に抑えることを目指し、データ、分析、対応が別々のシステムに分離されるのではなく、一貫性を持つようにする必要があります。さらに、セキュリティ戦略は、あらゆる可能性のあるリスクを排除しようとするのではなく、攻撃者が現実的に悪用できる条件に集中する、エクスポージャー管理へと移行する必要があります。

これらは段階的な調整ではありません。これらは、進化する攻撃手法に対応するためにセキュリティをどのように構築する必要があるかという重要な変化を反映しています。

結びの視点

攻撃手法と防御構造の間のギャップは依然として明確です。今日の攻撃者は、より優れた連携とより高度なAI統合により迅速に行動しますが、多くの組織はサイロ化された環境と遅い対応システムに対処し続けています。

そのギャップを埋めるには、ツールの拡張ではなく、アプローチの変更が必要です。このようなフォーラムを通じて、前進する道筋がより明確になりつつあります。残された唯一の問題は、組織がアーキテクチャと運用をどれだけ速く適応させて追いつくことができるかということです。

■関連サイト

本記事はアフィリエイトプログラムによる収益を得ている場合があります