セキュリティ対策に、機械学習をはじめとするAI技術を生かす動きが広がっている。ただしAI技術は万能ではなく、弱点もあることに注意が必要だ。
機械学習をはじめとする人工知能(AI)技術に関心が集まる中、セキュリティ専門家はAI技術に何ができ、何を目的としてAI技術を使用すべきかを見極めようとしている。
AI技術を取り巻くセキュリティベンダー間の競争が激化する中、悪意を持った攻撃者はAIエンジンを攻撃し、その有効性を低下させる方法を探っている。AI技術を使用して攻撃の一部を自動化する方法も見つけようとしている。
セキュリティベンダーZeroFOXで主席データサイエンティストを務めるフィリップ・タリー氏は、セキュリティカンファレンス「RSA Conference 2018」で、セキュリティ対策にAI技術を利用するメリットと、その問題点を紹介。悪意を持った攻撃者がAI技術を使用して、サイバー攻撃を強化する手口も語った。
本稿では、悪意を持った攻撃者がAI技術を使用して、効率良くサイバー攻撃を仕掛ける手口についてタリーに聞く。
―― 過去1、2年と比べ、2018年はAI技術を使って実際にできることについて、現実的な予測を迫られている印象があります。
タリー氏 それは成熟の過程で起こることだ。AI技術、もっと厳密に言うと機械学習やデータ駆動型分析は、限られた用途で非常に大きな効果を発揮する技術の一つにすぎない。どんな穴でもふさぐ技術ではないのは確かだ。
問題や分野によっては、シグネチャベースの従来型セキュリティ対策が、依然として王座に君臨している。脅威を検出し、阻止する取り組みとしては、こうした比較的簡単な検出手段の効果は依然として高く、理解しやすい。
―― モノのインターネット(IoT)の普及により、生成されるデータ量が飛躍的に増加することは確実です。企業はデータサイエンティストやAI技術への取り組みの必要性について、どのように判断すればよいでしょうか。
タリー氏 IoTデバイスは日常のあらゆることを記録する。いずれは「新しいパンや牛乳が必要になりそうだ」「ビールがなくなりそうだ」といったことを、冷蔵庫が把握するレベルにまで達することになるだろう。現時点では表面に現れていないあらゆる個人情報が、何らかの形でデジタルデータとして表されるようになる。そうなると攻撃は、より個人指向になっていく。
機械学習を使用するタイミングと理由については、頻繁に自問自答する必要があるだろう。機械学習の取り組みは投資だ。低コストでデータサイエンスを利用することは難しい。データサイエンティストが使うツールも安くはない。十分に精選された価値あるデータを集めるプロセスにも、それなりのコストがかかる。
サンプルとなるデータを用意し、悪質か安全かといったラベル付けをするプロセスには、極めて時間を要する。多くの労力がかかり、該当分野の専門知識が求められることもある。
セキュリティに関するデータの整理を外部委託することは、必ずしも容易ではない。そこにはプライバシーも関わる。顧客に帰属するデータの管理を外部委託するとしよう。それが顧客にとって機密情報になる場合、その管理を外部委託して顧客は満足するだろうか。こうしたデータの管理を外部委託したり、第三者にラベル付けをさせたりしてはならないという法的制約はないだろうか。
データサイエンス責任者は基本的に、できるだけデータ管理の外部委託を避けようとする。時間もコストもかかるからだ。
―― AIエンジンをトレーニングする際、企業は何に注目する必要があるでしょうか。
タリー氏 2つの側面がある。脅威ではないのに脅威だと認識して検知してしまう「過検知」と、脅威なのに検知できない「検知漏れ」だ。
Copyright © ITmedia, Inc. All Rights Reserved.
自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。
クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。
企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。
ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。
事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。