検索
特集/連載

AIを生かしたインテリジェントなセキュリティ対策Computer Weekly製品ガイド

セキュリティツールの一種であるSIEMは有用だが、真価を発揮させるのは容易ではない。だがAIを運用に応用することでSIEMを活用できる可能性が開ける。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 2020年3月初旬、英国のAI(人工知能)セキュリティのスタートアップ企業Darktraceは、ある高度な攻撃の拡散を封じ込めた。この攻撃は、サイバースパイ活動とサイバー犯罪を行う中国の集団APT41がZohoの「ManageEngine」にあったゼロデイ脆弱(ぜいじゃく)性を悪用して仕掛けたものだった。

 Darktraceで脅威ハンティング部門のディレクターを務めるマックス・ハイネマイヤー氏はこの攻撃を説明するブログ記事に次のように記している。「パブリックのIoC(Indicators of Compromise)やオープンソースのインテリジェンスを利用しなければ、標的型攻撃を検出するのは極めて難しい。検出できたとしても、セキュリティアナリストが早期に対応できなければ役に立たない。そうした事態があまりにも頻繁に起きている。アラートの数が膨大なことや、トリアージと調査スキルの障壁が高過ぎることに原因がある」

 ハイネマイヤー氏によると、Darktraceの「Cyber AI Platform」は既知の情報に頼ることなく、未知の標的型攻撃のごくわずかな兆候を早い段階で検出できたという。

 小企業は大企業ほどITセキュリティのレベルが高くない場合もあるが、Darktraceの技術は規模の大小を問わずあらゆる企業の保護に適用できる。Turnkey Consultingで経営コンサルタントを務めるアンドリュー・モリス氏は次のように話す。「AIは特に、規模を拡大中の企業にとって重要だ。そうした企業が、規模の拡大速度に比例してバックオフィスのコンプライアンスやセキュリティチームをスケールアップできるとは限らない」

 AIのサポートを受けるセキュリティツールが提供する監視と自動インシデント対応によって、ITセキュリティチームは少ない労力で多くのことを実現できるようになる。モリス氏は次のように補足する。「可能な限り自動化することで、コンプライアンスを損なうことなくプレッシャーを軽減できる」

 可能性のあるインシデントを1つずつ調べていくのではなく、複数のデータポイントで不正行為の兆候を同時に特定するAIの能力は、悪意のある行動を特定するのに非常に役立つとモリス氏は話す。

セキュリティツールとAIの統合

 ITセキュリティ市場が向かっている方向を見極めようとすると混乱することが多い。セキュリティの専門家でBCS(British Computer Society)のボランティアを務めるペトラ・ウェナム氏が指摘するように、人々はSIEM(Security Incident and Event Monitoring)製品で利用できる分析がAIもどきなのか、それとも販売目的で分析をAIと称しているだけなのかを疑問に思っている。

 同氏は次のように話す。「インターネットで検索すると、それほど苦労しなくてもSIEM製品が見つかる。Splunk、LogRhythm、McAfee、SolarWindsの製品やオープンソースソフトウェア『Nagios』など、AI機能があると主張する候補が16も見つかった」

 ウェナム氏は、SIEM製品の分析を比較的短期間(1カ月や四半期や年ではなく、数時間や数日)にさまざまなソースから収集したイベントを相互に関連付ける手法と定義する。それがインフラのベースラインと比較され、設定したしきい値を超えると優先順位を付けてアラートを出力する。同氏は次のように話す。「SIEM製品は日単位や週単位でさまざまなレポートを生成する。インフラのベースラインを確立するため、新しいSIEMを調整して安定させるには4〜6週間以上かかる可能性がある」

 事実上、この期間に通常運用のノイズを調整するように設定される。ウェナム氏の経験によると、時間が経過して特にITインフラにアップグレードやその他の変更が加えられると、SIEMの再調整が必要になることがあるという。

 SIEMのチューニングの一部に、イベントログの調整がある。ウェナム氏によると、ITインフラの各システムやプロセス別にログを記録する必要のある情報の確立と、必要なSyslogパラメーターの設定があるという。SIEMは確かに、一度適合させればそのまま使えるというものではない。

AIOpsがITセキュリティに果たす役割

 AIOpsは、ITの運用にAIを適用することを指す。一般に、AIOpsは長期間(恐らく数年)にわたって収集したイベント情報をデータベースに格納し、そのデータを分析する。AIOpsはセキュリティ面でIT管理者の役に立つとウェナム氏は考えている。IT管理者がAIOpsを利用すれば、時間の経過とともにインフラのベースラインとアラートのしきい値を調整し、相関関係のあるイベントを基に一部の修正操作を自動的に実行できる。同氏は次のように語る。「ビッグデータを使う機能に価値があるのは、ネットワークではチェックに時間がかかる行動や検出できない行動を検出できることだ。こうした行動は、1回限りのチェックでは見落としたり見逃したりする恐れがある。こうした行動を検出すれば、大きなセキュリティインシデントが起こる前に対応を始めることができる」

 だが、誰かが侵入を試みていると判断するのは難しいとTurnkey Consultingのモリス氏は言うものの、次のように補足する。「機械学習は、企業が潜在的な脅威を前もって認識するのに役立つ。セキュリティ侵害に関する既存のデータセット、過去の結果、その侵害から得た洞察は全て、次に攻撃が起きる可能性を大まかに把握するのに役立つ」

 AIは多くの仕事を自動化し、セキュリティ部門の専門スキル不足を埋め、人手による作業の効率を上げる可能性がある。だが、AIは万能ではないと警告するのはInformation Security Forum(ISF)のアナリストを務めるリチャード・アブサロム氏だ。「人間と同様、AIもミスを犯し、故意に操られる恐れもある」と同氏は話す。

 注目度の高い一連のケースが示すように、AIはミスを犯し、間違った決定を下す傾向がある。こうしたケースは、採用ツールの性差別や人種差別主義者になることを学ぶTwitterのチャットbotなど多岐にわたる。

 一般に、こうした間違いには偶発的な性質がある。システムのトレーニングに使うデータセットが偏っていたり、利用できる情報とモデリングの決定が密接過ぎたり懸け離れ過ぎたりすることに原因がある。悪意を持った第三者がシステムを標的として、トレーニングデータに不適切なデータを紛れ込ませて「汚染する」恐れもある。攻撃者がトレーニングデータにアクセスできないとしても、入力情報を改ざんして誤った決定を行わせるかもしれない。

 多くの場合、システムは意思決定の成熟度を適切なレベルに引き上げるまでの時間を必要とする。セキュリティにおけるAIの重要性を過大評価する必要はないが、自動化の効率と人間による監視の必要性とのバランスを取る方法を見つける必要がある。そうすれば、システムは情報を危険にさらすのではなく、適切な決定を下し、情報のセキュリティを確保できるようになる。

防御におけるAI:検出、防止、対応

 ISFのアブサロム氏によると、現状のAIが備えるインテリジェンスは「狭く」、適切に解決できる問題の範囲は限られる傾向があるという。1つのデータセットまたは入力の種類によって対処できる問題に限られる。「1つのAIシステムがあらゆる問題に答えることはできない。そのような『汎用(はんよう)の』AIはまだ存在しない」と同氏は話す。サイバー防御を改善するには、異なるAIシステムを次の3つの方法で使用する。

  • サイバー攻撃の検出

 AIはネットワークの監視と分析、侵入の検知と防止、UEBA(User and Entity Behavioural Analytics:ユーザーとエンティティーの行動分析)などの防御メカニズムを強化できる。

  • サイバー攻撃の防止

 AIを使うと、ソフトウェアの脆弱性の検証、脅威インテリジェンスプラットフォームの改善、情報資産の特定と管理が可能になる。

  • サイバー攻撃への対応

 AIツールは、他のセキュリティツールに指示をプッシュすることでSOAR(Security Orchestration, Automation and Response)ツールをサポートしたり、ネットワーク上で悪意のあるアクティビティーを特定したときに接続を強制的に切断したりすることができる。

 AIがサポートする制御が自律的かつ効果的に機能するように、セキュリティ担当者が人間による監視の必要性と信頼性のバランスを取ることをアブサロム氏は勧める。「そうした信頼性が高まっていくには時間がかかるだろう。それはインテリジェントシステムが機能する最善の方法をセキュリティ担当者が学ぶのに時間がかかるのと全く同じだ」と同氏は話す。

 信頼性が高まる時間と学ぶ時間の両方を考えると、企業のサイバー防御にとっては人間とAIの組み合わせが重要な構成要素になるとアブサロム氏は考える。

 モリス氏が指摘するように不正管理、SIEM、ネットワークトラフィック検出、エンドポイント検出は全て、学習アルゴリズムを用いて以前の使用状況データと共有パターン認識を基に「正常な」使用パターンを確立し、自社にリスクをもたらす恐れのある外れ値にフラグを立てることで疑わしいアクティビティーを特定する。

 ウェナム氏によると、比較的小規模かITインフラがシンプルな企業にとってAI対応のSIEMは高額で、これを適切なセキュリティ対策と組み合わせることにはほとんどまたは全くメリットがないという。大企業かITインフラが複雑な企業では、AI対応SIEMは十分正当化される可能性があるともウェナム氏は話す。ただし、同氏は次のように警告する。「当てにならないセールスマンの話には注意し、製品の細部まで評価する。SIEM製品の機能はいまだ確立されていない」

 AIはITセキュリティの状況を予測するという点では理想的だが、リスクを取り除くことはできないとモリス氏は話す。機能の複雑さをあまり評価していないのにそれを信頼し過ぎている場合は特にそれが当てはまると同氏は語る。「誤検知などのリスクや脅威を全て特定できないことは常に存在する」と同氏は補足する。

 自動対応を導入している企業は、専門家が手作業で行う入力と技術ソリューションとの間のバランスを取る一方で、AIが進化する技術であることを理解する必要があるとモリス氏は勧める。「継続的にトレーニングすることで、チームは脅威のカーブに先手を打つことができる。攻撃側もAIツールや手法を使えることを考えれば、継続的トレーニングを考慮することが重要になる。リスクを緩和するには、防御側は継続的に対応するしかない」と同氏は話す。

 ハイネマイヤー氏は次のように補足する。「攻撃者のAI利用が本格化する前に、企業は今すぐ防御にサイバーAIを導入する必要がある。アルゴリズム対アルゴリズムの戦いになれば、AIによって強化された攻撃に反撃できるのは自律型の対応だけになるだろう」

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る