特集

クラウドネイティブツールや生成AIなどの新興技術は、攻撃者にとっての格好の標的

~トレンドマイクロ シニアスレットスペシャリストが予測する2024年の5つの脅威

 2023年のIT業界はまさに生成AIに始まり、生成AIに終わった1年だったといえる。こうした革新的な技術が世の中に台頭してくるとき、まだ多くの利用者はその使い方に習熟しておらず、リテラシーが追いついていない状況であることが多い。

 また、未成熟な新興技術にはセキュリティホールがつきもので、サイバー犯罪者たちは巧妙にその脆弱性を突いてくる。特に生成AIのように、コンシューマにもエンタープライズにも急激に拡大しつつある技術は攻撃者にとって格好の標的だといっていい。多くの人々に新たなビジネスチャンスをもたらす新興技術は、サイバー犯罪たちにとっても魅力的な狩り場でもあることは、残念ながら否定できない事実である。

OWASP Foundationによる、クラウドネイティブアプリケーションのセキュリティリスク。企業のDXを支えるクラウドネイティブアプリケーションは、攻撃者にとっても格好の標的となりやすい。不適切な構成やインジェクションの不備など、多くのセキュリティリスクが潜んでいる

 では、来るべき2024年に向けて、企業や組織は新興技術の活用にあたってどのようなセキュリティリスクに留意すべきなのだろうか。本稿ではトレンドマイクロ シニアスレットスペシャリスト 平子正人氏に聞いた、「2024年における新興技術への脅威と実践すべき対策」について紹介したい。

トレンドマイクロ シニアスレットスペシャリスト 平子正人氏

2024年に予測される5つの脅威

平子氏は最初に、「2024年に予測される5つの脅威」として以下を挙げている。

・クラウドネイティブワーム攻撃
・生成AIによるソーシャルエンジニアリングの強化
・クラウドベースの機械学習モデルの武器化
・サプライチェーンのCI/CDシステムの侵害
・ブロックチェーンへの攻撃

 以下、それぞれの脅威の概要を示す。

クラウドネイティブワーム攻撃

この数年でクラウドシフトが普及したことに伴い、クラウドネイティブアプリケーションの脆弱性やAPI設定ミスを突いたインシデントが国内でも増加している。クラウドは新興技術を支援するデファクトスタンダートな基盤となる一方で、攻撃者にとっては「セキュリティの不備の宝庫」でもあり、特にコンテナオーケストレーションツールのKubernetesの設定ミスを突き、クラウド環境の内部で急速にワームを拡散させるケースが増えている。また、ターゲットのクラウドリソースを悪用して攻撃の手段とする「クラウド寄生型攻撃(Living off the Cloud)」にも注意が必要。

クラウドネイティブアプリケーションの中でも、多くの企業でデフォルトのアプリケーション基盤となりつつあるKubernetesは、ターゲットになりやすい。APIの設定ミスを突き、クラウドリソースを悪用してワームを拡散させる「クラウド寄生型攻撃」も確認されている

生成AIによるソーシャルエンジニアリングの強化

以前からAIを悪用した攻撃は存在していたが、ChatGPTの隆盛により、ソーシャルエンジニアリングに生成AIを活用する手法に注目が集まる。ChatGPTをサイバー犯罪用にカスタマイズした生成AIツール「WormGPT」もアンダーグラウンドで提供されており、フィッシングメールなどで悪用されている。ソーシャルエンジニアリングは攻撃者にとって利益率を高める手法として確立しているが、生成AIによってさらに洗練される傾向にある。2024年は米国大統領選挙などの大きな政治イベントにおいて生成AIを活用した「インフルエンスオペレーション」の増加も懸念されている

トレンドマイクロが注目する、生成AIを悪用したソーシャルエンジニアリングの攻撃手法の例。特定の個人をターゲットに収集したデータを学習させ、本物に酷似した音声や映像を生成、なりすましやフィッシングなどに使用する

クラウドベースの機械学習モデルの武器化

生成AIを支える基盤である大規模言語モデル(LLM)に対して、意図的に誤った情報や不正な情報をインプットして学習モデルを汚染し、不適切なコンテンツや偏向した内容のアウトプットを生成させる「データポイズニング」が、攻撃手法として登場している。大規模言語モデルや生成AIサービスを提供する企業が、モデルのセキュリティを適切に管理していない場合、提供企業は罰則を受ける可能性もある

大規模言語モデル(LLM)の学習データに不正な情報をインプットし、学習モデルを汚染するデータポイズニングも生成AIの普及にともなって拡大するおそれがある

サプライチェーンのCI/CDシステムの侵害

ここ数年、セキュリティを強化する大企業ではなく、その子会社やグループ会社、取引先企業などセキュリティが手薄な中小企業を狙い、侵入の足がかりとするサプライチェーン攻撃が世界的に増加しているが、2024年はソフトウェアサプライチェーンのCI/CDシステムを狙った攻撃の増加が予測されている。CI/CDシステムは複数の開発チームが同じコードベースで作業を行い、ビルド/テスト/デプロイといった各フェーズを自動化することで開発の負荷軽減を図るが、攻撃者はCI/CDの各フェーズで使用されるサードパーティ製のツールやコンポーネント、ライブラリを持続的に狙い、不正なコードを侵入させてソフトウェアを侵害、そのダメージをソフトウェアサプライチェーン全体に拡大させることをたくらむ

アジャイル開発を支えるCI/CDシステムに侵入し、不正なコードや脆弱性を仕込んでソフトウェアサプライチェーン全体にダメージを拡大させる攻撃も、今後、さらに増加することが予想される

ブロックチェーンへの攻撃

ビジネスにおけるブロックチェーン/暗号資産の活用が拡大するにしたがい、ブロックチェーンへの不正な書き込みや機能停止による身代金要求が今後、世界的に増えると見られている。特に懸念されているのが、パブリックブロックチェーンよりもセキュリティが未成熟なプライベートブロックチェーンへの攻撃で、スマートコントラクトの悪用など手口の高度化も予想されている。ただし、日本では海外ほどブロックチェーンビジネスが盛んではなく、プライベートブロックチェーンの構築事例もないため、現時点ではそれほど大きな脅威ではないのもの、引き続き注視が必要。

日本ではまだ構築事例が少ないが、プライベートブロックチェーンの脆弱なセキュリティを狙った攻撃も懸念される

新興技術を利用する開発者や一般ユーザーのスキル不足、設定ミスにつけ込む

 こうしてみると、新興技術の隙を突く攻撃者は、新興技術そのものの脆弱性やセキュリティホールに加え、新興技術を利用する開発者や一般ユーザーのスキル不足や設定ミスにつけこみ、効果的な情報や金銭の窃取を図ろうとしていることがうかがえる。

 特に一般の人々が見落としがちなポイントなのが「攻撃者たちは想像以上に新興技術の習得に熱心である」という点だ。例えばGoogleが開発し、現在はオープンソース化されているKubernetesは、クラウドインフラストラクチャの効率的な管理とワークロードの最適化を実現する技術として、いまやコンテナオーケストレーションのデファクトスタンダードとなっているが、概念的に複雑であり、抽象化レイヤが数多く提供されるため構成の把握に時間がかかり、さらにクラスタのオペレーションも容易ではない。

 だが平子氏は「クラウドシステムだけを標的にする攻撃者グループにとっては、Kubernetesのような学習にコストがかかる技術であっても、その習得に非常に貪欲であり、その専門性は非常に高い」と指摘しており、かつてトレンドマイクロも追跡してた攻撃グループ「TeamTNT」のような、クラウドネイティブ技術に特化した攻撃グループの行動には、今後も十分に注意しなければならないと警告する。

 また、トレンドマイクロが注視しているという「生成AIを悪用したソーシャルエンジニアリング」の攻撃手法として、平子氏は「特定の個人の音声や画像を生成AIにインプットし、音声クローニングや合成メディアを駆使して本物に酷似した音声や映像を作成、それらのアウトプットをなりすましやフィッシング、ビジネスメール詐欺(BEC)などに活用する」というアプローチを紹介している。ただし高い精度で音声を模倣するには相当の音声データが必要になるため、攻撃者は特定のターゲットに絞った攻撃を展開すると予測されることから、こうした攻撃を防ぐ対策のひとつとして、平子氏は「企業における役職別のセキュリティ教育」を推奨している。

 具体的には、企業のユーザーを「一般の従業員」「IT担当者/管理職」「役員/経営層」ぐらいに分け、それぞれのレイヤにカスタマイズしたトレーニングを実施するというものだ。特に重要なのはエグゼクティブに対するトレーニングで、「役員/経営層はフィッシングメールの開封率も高いことがシミュレーションテストからも判明しており、また経営に関する重要な情報を有している場合が多い」(平子氏)ため、生成AIによるソーシャルエンジニアリング攻撃のターゲットになりやすい。少なくとも今後、生成AIの普及に伴って、特定の標的を狙い撃ちする手口が活発化することは間違いないと予測される。

新興技術がビジネスを支えるようになればなるほど、攻撃者にとってもメリットが生まれる

 これらの5つの新興技術をめぐる脅威に対して、トレンドマイクロは以下の3つの対策を推奨している。

クラウド環境のセキュリティ強化

クラウドはあらゆる新興技術の基盤となっているため、正規ツールに対する不審な挙動の監視やCI/CDシステムの管理がこれまで以上に重要。CSPM(Cloud Security Posture Management)やXDRによる検知も有効

データのセキュリティ強化

大規模言語モデルなどへの侵害を防ぐためにも、データ自体のセキュリティがより重要になる。取り扱うデータを必ず検証し、不審なデータを提供しないというポリシーを明確にし、データに対するゼロトラストを徹底する。ロールベースのアクセス制御(RBAC)なども有効

Security by Designの実践

要件定義や設計フェーズの段階から、セキュリティを考慮してシステムを構築する方針を明確にする。パイプライライン全体に渡るセキュリティの考慮を

 平子氏は最後に「新興技術がビジネスを支えるようになればなるほど、攻撃者にとってもメリットが生まれる。そして攻撃者が有利であることはいつの時代も変わらない。脆弱性があれば彼らはどこからでも攻撃してくる。しかし我々セキュリティベンダも新興技術を活用して、セキュリティの強化に努め、リスクを具体的に回避できるように予測していきたい」と語っている。

 多くの企業はセキュリティに投下できるコストもリソースも限られている。サイバー攻撃の手口は巧妙化/洗練化しており、ビジネスチャンスを拡大するはずの新興技術もセキュリティリスクとなりうる時代だからこそ、新興技術の導入の際には信頼できるパートナーとともにセキュリティ戦略をあらためて考える機会をもちたい。