情シスを襲う「MCPサーバ」リスク AI連携に潜む“権限昇格”のわなとは:CISOが語る2026年セキュリティトレンド
上司の声を装った送金指示、MCPサーバを狙った攻撃によるデータ流出……。経営層から「AI運用の全責任」を突きつけられるCISOが、今すぐ備えるべき防衛策とは。
セキュリティ専門家は、2026年を「もはや自分の感覚を信頼できないことを学ぶ年」になると警告している。CISO(最高情報セキュリティ責任者)が直面するのは、AI(人工知能)技術の利用による手口の巧妙化だけではない。セキュリティの「実践」に関する責任がより明確に問われ、経営陣から要求されることが広がることが予測されている。どうすればいいのか。
米TechTarget編集部はさまざまな企業のCISOに、2026年のセキュリティトレンドについてヒアリングし、激変に備えるための施策をまとめている。
1.AIを利用したソーシャルエンジニアリング
Web会議で会話しているのは、本当に上司なのか――。2026年、画面の向こうにいる人を「本物」だと思う常識はもう古い。
「2026年には新しいリスクのフェーズに突入する」と、ITベンダーVonageのCISO、アンディ・ウルリッヒ氏は述べる。攻撃者が生成AIをと捏造(ねつぞう)動画「ディープフェイク」に利用し、正しい文法や自然な表現のフィッシングメールを作成することによって、ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)の手口を巧妙化させる。
ウルリッヒ氏は、企業は従業員に対して、ITを使った全てのやり取りに対し健全な懐疑心を持つようにトレーニングを強化する必要があると説明する。同氏によるとVonageではAIを使ったソーシャルエンジニアリングのシナリオをセキュリティトレーニングで取り上げ、どのような攻撃が実施されるかを従業員に示している。「AIによる高度な攻撃に備えるため、従業員が具体的な脅威を把握することが欠かせない」(ウルリッヒ氏)
2.脅威インテリジェンスによる自動化
2026年も引き続き、セキュリティ予算の捻出がIT部門にとって課題になると、ソフトウェア開発を手掛けるDesignRushの開発ディレクター、セルジオ・オリベイラ氏は予測する。そうした中、セキュリティ運用を自動化しコスト削減につなげるツールとして、エージェンティックAIの利用が広がると同氏はみている。
2026年、AIを利用した脅威インテリジェンスはセキュリティの要となるとオリベイラ氏は語る。「エージェンティックAIは、アイデンティティ、アプリケーション、クラウドサービス、エンドポイント全体の脅威情報を分析し、人間よりも速く相関させて迅速な対処を可能にする」(同氏)
AIツールを開発するGitLabのCISO、ジョシュ・レモス氏は、セキュリティを強化するために、企業はエージェンティックAIの利用を拡大する必要があると述べる。エージェンティックAIはインフラやソフトウェアなどシステム全体を可視化してさまざまな脆弱(ぜいじゃく)性を洗い出し、脆弱性の修正も自動化する。
3.AIセキュリティの責任の追及
AIはCISOに大きな可能性だけではない、大きな責任ももたらす――。2026年、経営陣はCISOにAIガバナンスとセキュリティの責任を問うようになるとセキュリティ専門家は予測する。
「経営陣は、全てのAIアクションに対する監査とログに加え、AIモデルとデータについて詳細な情報をCISOに求めるようになるだろう」と、医療ITベンダーMedicaiの共同創設者、アンドレイ・ブライ氏は語る。経営陣の要求に備え、同社はAI管理用ツールを提供している。ブライ氏によると、そのツールを使えば、AIをどのように利用しているか常に示せるようにできる。
CISOは、AI監査ログ、AIモデルのリスク評価、インシデント対処計画を用意する必要があると、DesignRushのオリベイラ氏は強調する。「規制当局は、企業が技術への投資だけではなく、効果的なガバナンスプロセスの確立を示すことも期待する」(同氏)
4.AIを巡るルールの厳格化
PCメーカーLenovoのCISO、ジェイソン・ルーガー氏によると、AIを使ったサービスを提供する企業は、プライバシーを含めたAI法規制に細心の注意を払わなければならない。「2026年以降、AIを使ったサービスを提供する企業に対するルールがより厳しくなる可能性がある」と同氏は見込んでいる。
ルーガー氏は、AIを使ったサービス提供に際し、データの取り扱いの決定をユーザーに委ねることが重要だと説明する。ユーザーが完全なプライバシーを望む場合、企業はユーザーがAIモデルに何を尋ねたか、AIモデルが何を出力したかを把握できないようにするための仕組みを作る必要があるという。
5.MCPサーバの脅威
「Model Context Protocol」(MCP)は、AIモデルを外部のプログラムやデータソースと連携させるためのプロトコルだ。MCPサーバは、AIモデルと外部サービスの橋渡しとしての役割を担う。MCPサーバの利用が広がることで、MCPサーバを標的にした攻撃も想定されると、セキュリティベンダーProcessUnityのチーフトラストオフィサーを務めるデイブ・ステイプルトン氏は警鐘を鳴らす。具体的なリスクとしては、MCPサーバへの弱いアクセス制御、誤った権限設定、不正コマンドのインジェクション、コンテキストスプーフィング(文脈や状況を偽装して標的をだます手法)などが考えられるという。
「MCPサーバを守るために、今後は関連するリスクを特定し、管理するための専用ツールが増える可能性がある」とステイプルトン氏は語る。同氏によると、特に次のような機能に対するニーズがある。
- MCPサーバの利用状況や接続のモニタリング
- セキュリティ情報・イベント管理ツール「SIEM」(Security Information and Event Management)など、他のセキュリティツールとの統合
- MCPサーバのゲートウェイやプロキシ
- MCPサーバのリスク評価
- MCPサーバへのゼロトラストセキュリティ(社内外を問わず全ての通信要求に対して認証を求める仕組み)の適用
6.イノベーションとセキュリティの両立
AIの脅威への懸念が、2026年の企業のIT購入にますます影響を与えると予測されている。セキュリティベンダーDocusignのCISO、マイケル・アダムズ氏は、AIツールの選定に当たり、特にセキュリティ機能やコンプライアンス(法令順守)機能が重視されるとみている。
「企業は、AI駆動の効率性とイノベーション創出と、セキュリティを組み合わせる必要がある」とアダムズ氏は述べる。「最も成功する企業は、『信頼』をAIシステムの設計原則にして、全てのAI機能が高度なセキュリティとコンプライアンス基準を満たすようにする企業だ」(同氏)
7.CISOの権限の強化
セキュリティベンダーDatadogのCISO、エミリオ・エスコバル氏は、2026年、CISOが従来のCIO(最高情報責任者)機能を引き受け、役割と権限が強化されると予測している。「最近、CIOへの報告よりも、自ら責任を持ってインフラの運用の直接関わるCISOが増えている」と同氏は説明する。データ保護の重要性が高まっていることを背景に、管理体制づくりにおいても、ITとセキュリティの融合が進みつつある。
8.パスワードが少なくなる
パスワードはセキュリティシステムにおいて現在も根強く残っている要素だ。しかし、流出リスクやユーザーにとっての不便さを踏まえ、パスワードを使用しない認証システムへの移行を検討する企業が広がっている。
リモートデスクトップツールを手掛けるTeamViewerのCISO、ヤン・ビー氏は、「パスワードレス認証の利点がより認識され、企業に移行を促す」と予測している。パスワードレス認証ツールの一つとして、「パスキー」(Passkey)がある。パスキーは顔や指紋といった生体要素、PIN(Personal Identification Number)によるスマートフォンの画面ロックなどを用いて、Webサイトやアプリケーションにログインできる技術だ。「ユーザーにとっての利便性を考え、パスキーは広く採用される可能性がある」と同氏は述べる。
パスキーのセキュリティに対する懸念を和らげるために、ビー氏は、生体認証データがデバイスに保存されており、システム侵害時に盗難リスクが低いことを説明することを推奨している。それに加え、セッション盗難といった脆弱性に対処することが二次的な防御層として重要だと同氏は語る。
Copyright © ITmedia, Inc. All Rights Reserved.