セキュリティ業界では数年ごとに、1つの話題が業界全体の引力を変化させているようです。Anthropic社の最新レポートで取り上げられた話題もその1つでした。それは、中国と関係する攻撃者が偵察活動のワークフローにLLMを直接統合したというものです。
見出しだけでは、自動化されたサイバー攻撃の未来を示唆しているように思われます。しかし詳しく読んでみれば、第一印象よりも現実的な話で、ビジネスリーダーに関係が深いものだとわかります。
端的に言えば、これは完全に自律的なサイバー攻撃の時代の幕開けではなく、既存の自動化パイプライン内でLLMをジュニアオペレーターのように扱うAPT (Advanced Persistent Threat)として記録された最初の事例にすぎません。この違いは重要です。それで脅威を最小限に抑えられるわけではありませんが、次に何が起きるのか、経営幹部が今何を優先すべきかが明確にわかるからです。
Anthropic社のレポートによると、中国のAPT攻撃者は、開発の世界で使われるMCP (Model Context Protocol)インフラによく似たオーケストレーションレイヤーを構築しています。このレイヤーは、コーディング支援で使われる場合とは異なり、偵察、トリアージ、要約、基本的なエクスプロイトの手順を自動化します。そのワークフローの中心にはLLMが配置されています。この攻撃では、侵入活動の実行をAIが自律的に決定したわけではありません。人間の意図を構造化し、それをまとめて自動化し、LLMのスピードと効率によって増幅させているのです。その意味で、この攻撃は新たな形態の脅威ではなく、新たな拡大手法を取り入れた脅威と言えます。
経営幹部は、SF的な観点ではなく、運用の観点でこの攻撃に注目すべきです。以前なら10人がキーボードで行っていた定型作業を、今ではモデルに任せることができます。それは休むことなく、パフォーマンスを落とすこともなく、人間よりも速く非構造化データを処理してくれます。この進歩は、サイバーオペレーションの工業化と言ってよいでしょう。自律的でも創造的でもありませんが、効率は向上しています。
今後12カ月間で最も現実的な脅威は、AIが首謀する一連の攻撃ではなく、LLMベースのツールを使って既知の技法の悪用を加速する攻撃者の急増だと考えられます。経営幹部は、3つの短期的な影響を見込んでおく必要があります。
現実的なリスクは、AIが自律的にサイバー攻撃を実行することではなく、LLMを使い既知の技法の悪用を加速し、攻撃のスピードと効率を高めて規模を飛躍的に拡大する攻撃者の急増です
現実的なリスクは、AIが自律的にサイバー攻撃を実行することではなく、LLMを使い既知の技法の悪用を加速し、攻撃のスピードと効率を高めて規模を飛躍的に拡大する攻撃者の急増です
今回のレポートが示す長期的な影響は、経営幹部とサイバーセキュリティ担当者のどちらにとっても戦略面に強く及びます。これは、攻撃側と防御側の双方で運用にAIを統合する方法が変化していることを示しています。3つの新たなトレンドを、経営幹部は今理解しておくべきです。
1つ目の特に重要なトレンドは、AIがワークフローの1レイヤーになることです。
今現実に起きているイノベーションは、能力の飛躍的な向上ではなく、攻撃者がモデルを中心に運用パイプラインを再構築しようとしていることです
これは、今後の攻撃で、標的型のマルウェアよりも、適応型のオーケストレーションに重点が置かれる可能性があることを意味します。攻撃者は、スキャナー、ログパーサー、API、LLMを連携して、継続的かつ大規模な運用ができるようになるでしょう。
2つ目のトレンドは、検出での課題がシグネチャベースから行動ベースへと移っていくことです。攻撃者がモデルとの連携に汎用ツールを使うことが多くなると、防御側にとっては、検出に使える固有のバイナリが少なくなり、正規のツールが不正な方法で使われることが増えます。攻撃者にとってのメリットは、スピードと一貫性です。防御側にとってのメリットは、可視化と相関付けです。これによって、アーティファクトではなく、攻撃の意図を明確にするということです。
3つ目のトレンドは、SOC (セキュリティオペレーションセンター)に求められるスキルの進化です。アナリストには、侵入への対応方法に加えて、自律的なパイプラインを調査して対処する方法も理解することが求められます。最新のSOCで識別しなければならないのは、攻撃者がモデルを悪用した場合や、モデルが組織の環境内でハルシネーション(幻覚)を起こした場合です。そのためには、新しいプレイブック、新しいエスカレーションパス、新しいトレーニングが必要です。
Enterprise Securityですぐに使えるAI Assistant機能をデモを交えて、詳しくご紹介します。
AIとセキュリティの状況について経営幹部からよく尋ねられるのは、「それは現時点で、ビジネスにとって具体的に何を意味するのか」という点です。
自律型のサイバー攻撃に備える必要は(まだ)ありません。今日の脅威はそのような状況にはありません。いま必要なのは、攻撃者が以前と同じ量の攻撃を5~10倍のペースで実行することを想定しておくことです。
経営幹部は、完全に自律的なサイバー攻撃に備える必要はまだありません。それよりも、攻撃者が同じ攻撃を5~10倍のペースで実行することを想定しておく必要があります
脆弱性の探索、偵察、簡単なスクリプトの作成は自動化が進むと思ってください。そうなると、現時点で悪用される確率が低いと思われる脆弱性が、明日にはそうでなくなる可能性もあります。攻撃者にとってテストのコストが劇的に下がるからです。また、組織内のエンジニアリングプロセスに似た、体系化されたワークフローを導入する攻撃者が増加することも予想されます。こうした攻撃者は、文書化、タスクの自動分割、モデルによる分析の生成といった機能を使って、人間のオペレーターの運用負担を軽減します。
このような事態に備えて、SOCチームは、プレイブック、エスカレーションパス、トレーニングを最新化して、マシンスピードで運用を行う攻撃者に対抗できるようにする必要があります。プレイブックには、自動化されたワークフローを示す挙動を組み込みます。エスカレーション基準には、個々のアラートの重大度が低いように見えても、高速に実行されるアクティビティを含めます。そして特に、トレーニングでAIを活用して、トリアージを迅速化し、不確実なモデル出力を検証できるようにすべきです。SOCはAIに支援された侵入をシミュレーションする卓上演習を実施して、アナリストがより迅速に意思決定を行い、攻撃の自動化と防御でのAI支援の両方に対応できるように訓練する必要があります。
最も重要な点は、AIを単にスタック内の1ツールだと考えてはいけないということです。AIは、ワークフローレイヤーの1つになりつつあります。この点が重要なのは、ワークフローレイヤーは生産のスピードとコストの両方を変えるためです。攻撃のスピードが上がってコストが下がれば、その先にあるのは攻撃の増加です。
今が転換点だというのは、攻撃の巧妙度が高まったからではなく、攻撃がスピードアップしたからです
この新たな環境で成功する組織は、同じように適応を遂げる組織です。サイバー運用の未来は自律性ではなく、加速性にあります。長期的な勝者となるのは、そのスピードで行動し、先手を打つことを学んだチームなのです。
AIを活用したSOCについては、以下のリソースでも解説しています。ぜひ併せてご覧ください。
Splunkが描く次世代SOCを解説するとともに、実際のデモを通じて、AIがどのようにセキュリティ運用を劇的に効率化するのかをご紹介します。
このブログはこちらの英語ブログの翻訳、前園 曙宏によるレビューです。