「機械学習を使ったセキュリティ製品」の弱点とは?AI技術の宿命か(1/2 ページ)

セキュリティ対策に、機械学習をはじめとするAI技術を生かす動きが広がっている。ただしAI技術は万能ではなく、弱点もあることに注意が必要だ。

2018年07月06日 05時00分 公開
[Michael HellerTechTarget]
画像

 機械学習をはじめとする人工知能(AI)技術に関心が集まる中、セキュリティ専門家はAI技術に何ができ、何を目的としてAI技術を使用すべきかを見極めようとしている。

 AI技術を取り巻くセキュリティベンダー間の競争が激化する中、悪意を持った攻撃者はAIエンジンを攻撃し、その有効性を低下させる方法を探っている。AI技術を使用して攻撃の一部を自動化する方法も見つけようとしている。

 セキュリティベンダーZeroFOXで主席データサイエンティストを務めるフィリップ・タリー氏は、セキュリティカンファレンス「RSA Conference 2018」で、セキュリティ対策にAI技術を利用するメリットと、その問題点を紹介。悪意を持った攻撃者がAI技術を使用して、サイバー攻撃を強化する手口も語った。

 本稿では、悪意を持った攻撃者がAI技術を使用して、効率良くサイバー攻撃を仕掛ける手口についてタリーに聞く。

従来型のセキュリティが依然として王座に

―― 過去1、2年と比べ、2018年はAI技術を使って実際にできることについて、現実的な予測を迫られている印象があります。

タリー氏 それは成熟の過程で起こることだ。AI技術、もっと厳密に言うと機械学習やデータ駆動型分析は、限られた用途で非常に大きな効果を発揮する技術の一つにすぎない。どんな穴でもふさぐ技術ではないのは確かだ。

 問題や分野によっては、シグネチャベースの従来型セキュリティ対策が、依然として王座に君臨している。脅威を検出し、阻止する取り組みとしては、こうした比較的簡単な検出手段の効果は依然として高く、理解しやすい。

―― モノのインターネット(IoT)の普及により、生成されるデータ量が飛躍的に増加することは確実です。企業はデータサイエンティストやAI技術への取り組みの必要性について、どのように判断すればよいでしょうか。

タリー氏 IoTデバイスは日常のあらゆることを記録する。いずれは「新しいパンや牛乳が必要になりそうだ」「ビールがなくなりそうだ」といったことを、冷蔵庫が把握するレベルにまで達することになるだろう。現時点では表面に現れていないあらゆる個人情報が、何らかの形でデジタルデータとして表されるようになる。そうなると攻撃は、より個人指向になっていく。

 機械学習を使用するタイミングと理由については、頻繁に自問自答する必要があるだろう。機械学習の取り組みは投資だ。低コストでデータサイエンスを利用することは難しい。データサイエンティストが使うツールも安くはない。十分に精選された価値あるデータを集めるプロセスにも、それなりのコストがかかる。

 サンプルとなるデータを用意し、悪質か安全かといったラベル付けをするプロセスには、極めて時間を要する。多くの労力がかかり、該当分野の専門知識が求められることもある。

 セキュリティに関するデータの整理を外部委託することは、必ずしも容易ではない。そこにはプライバシーも関わる。顧客に帰属するデータの管理を外部委託するとしよう。それが顧客にとって機密情報になる場合、その管理を外部委託して顧客は満足するだろうか。こうしたデータの管理を外部委託したり、第三者にラベル付けをさせたりしてはならないという法的制約はないだろうか。

 データサイエンス責任者は基本的に、できるだけデータ管理の外部委託を避けようとする。時間もコストもかかるからだ。

AIエンジンの“穴”を見つけるためのテスト

―― AIエンジンをトレーニングする際、企業は何に注目する必要があるでしょうか。

タリー氏 2つの側面がある。脅威ではないのに脅威だと認識して検知してしまう「過検知」と、脅威なのに検知できない「検知漏れ」だ。

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

       1|2 次のページへ

新着ホワイトペーパー

製品資料 株式会社エーアイセキュリティラボ

最短10分で診断を開始、脆弱性診断の内製化を簡単に実現するツールとは?

自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。

市場調査・トレンド ゼットスケーラー株式会社

従来型SD-WANはもう限界? 防御強化と運用簡素化を実現するゼロトラスト実践術

クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。

製品資料 伊藤忠テクノソリューションズ株式会社

シングルベンダーSASEリーダーのNetskopeの実力とは?

企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。

市場調査・トレンド HENNGE株式会社

約2分の動画で分かる:ゼロデイ攻撃への対策が難しい理由と有効な予防策

ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。

製品レビュー HENNGE株式会社

2分で分かる、期限切れドメインを悪用する「ドロップキャッチ」の手口と対策

事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。