検索
特集/連載

「AIサイバー攻撃」とは何か? Twitterの悪用を例に解説シミュレーションを基に学ぶ(1/2 ページ)

人工知能(AI)技術をセキュリティ対策に応用する動きが広がる一方、攻撃者がAI技術を活用する「AIサイバー攻撃」の存在が意識され始めている。

Share
Tweet
LINE
Hatena
画像

 サイバーセキュリティ分野では、機械学習をはじめとする人工知能(AI)技術が注目の話題だ。セキュリティ担当者が利用できる技術は、当然ながら悪意を持った攻撃者も同じく利用できる。

 AI技術を活用したサイバー攻撃(以下、AIサイバー攻撃)は、まだ理論上可能という段階にすぎない。それが機能し得るのは、どのような状況なのか。AI技術を巡る激しい競争は、セキュリティ担当者と攻撃者のどちらに優位をもたらすのか。セキュリティベンダーZeroFOXで主席データサイエンティストを務める、フィリップ・タリー氏に話を聞いた。本稿は、セキュリティカンファレンス「RSA Conference 2018」で、同氏にインタビューした内容をまとめた。

―― AIサイバー攻撃の現状を教えてください。

タリー氏 攻撃者が実際にAIサイバー攻撃を実行したことを示す、確固たる証拠はこれまで確認されていない。こうした攻撃が過去に起こったことを証明できるかどうかも分からない。

 攻撃の実行速度を根拠に、攻撃側が自動システムである可能性を実証することはできる。ただし、その事実だけでAIサイバー攻撃だと断定するのは非常に難しい。攻撃で利用されたAIエンジンを見つけ出し、入力データと出力データを使って検証しない限り、それがAIサイバー攻撃だと証明する手段は存在しないといってもよい。

 AIサイバー攻撃は間違いなく起こると予測している。その要素技術であるデータサイエンスに取り組むハードルは低くなっており、ますます普及が進むことになる。

 昔はローカルコンピュータで精密なAIエンジンをトレーニングすることは難しかった。現在では、Amazon Web ServicesやGoogleなどのクラウドを活用し、大規模で扱いにくい複雑なAIエンジンをトレーニングできる。高いパフォーマンスを発揮するGPU(画像処理プロセッサ)クラスタを利用することも可能だ。

 手軽に機械学習アルゴリズムを利用可能にするためのシステムが、実際に提供されている。Googleの「Cloud AutoML」やAmazon Web Servicesの「Amazon SageMaker」は、どちらもその例だ。どちらも基本的に、私のようなデータサイエンティストが間に入ったり、専門知識を学んだりしなくても使用できる。

 教育資料へのアクセスも非常に楽になっている。現在は機械学習の存在が非常に大きくなっている。今はまだでも、5年もすれば高等学校で機械学習が教えられるようになるだろう。機械学習は非常に広く普及し、当たり前の技術へと変わる。

 こうしたトレンドは攻撃者にとってのハードルも下げる。攻撃者が金銭獲得などの目的を達成するために、以前は求められたはずの知識が不要になる方法を見つけたら、どうするだろうか。すぐに具体的な攻撃活動に着手することは間違いない。

 こうしたことが現実に起こるのは、どれくらい先だろうか。現時点ではまだ理論上のことだと考えているが、それほど遠い未来ではないだろう。

情報共有の不足が攻撃者を有利に

 攻撃者にとってのもう一つのメリットは、ベンダー間の情報共有が難しいことだ。顧客が攻撃を受けていたり、攻撃の標的にされていたりする場合、そうしたデータを所属するチーム以外と自由に共有できないのは言うまでもない。顧客側がフォレンジックや追跡調査を望み、その作業を新たなベンダーに依頼する場合もある。だが、こうしたインシデントを競合ベンダーや他分野の研究者に提供できるようには、決してならない。

 その結果、さまざまな独自のセキュリティ対策が無数に生まれる。攻撃側はこうした細分化されたセキュリティの情勢に、いくらか付け込むことができる。この分野には“神対策”と呼ばれるような唯一の対策は存在しない。素晴らしさをアピールする対策は実に大量に存在するものの、実際には誰もそれらの優秀さ度合いを分かっていない。何一つとして互いに共有されていないからだ。

 とはいえ利益を生む効果的な手口として、実際にAIサイバー攻撃が使われるようになるまでには、ある程度時間がかかるだろう。

―― 悪意を持った攻撃者が、セキュリティベンダーと似た方法で独自のAIエンジンをトレーニングし、それを使ってAIサイバー攻撃を仕掛けることは可能でしょうか。

タリー氏 私は、攻撃者がそうしたことを簡単に実行可能になっていると主張したことがある。数年前にカンファレンスで、あるシミュレーションを発表した。ミニブログ「Twitter」経由で特定のユーザーを標的にし、そのユーザーの公開されたタイムラインデータを攻撃に活用するシミュレーションだ。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ
ページトップに戻る