5 つのステップで Mythos に対する準備を整える
AI は、従来の防御では対応しきれない規模で脆弱性を発見しています。ここでは、Mythos に対応できるセキュリティ組織を構築する方法を紹介します。
キーポイント
- Claude MythosのようなフロンティアAIモデルはサイバー防御を強化する一方で、攻撃者が前例のないマシンスピードで脆弱性を発見し、武器化する力を与えます。
- AIが発見した脆弱性の雪崩に埋もれないためには、組織はレガシーなスコアリングから攻撃経路に焦点を当てたリスクベースのフィルタリングアプローチに移行することで、徹底的に優先順位を見極める必要があります。
- Mythos に対応できる体制を整えるには、自律的に検出と修復を行う仕組みを導入するとともに、AI 主導の脅威のスピードに対抗するため、継続的な敵対的検証を実施する必要があります。
Tenableは、Anthropic、OpenAI、その他のAIリーダーと緊密に協力し、先進的なAIをTenable Oneサイバーエクスポージャー管理プラットフォームに統合することで、脆弱性リサーチ、修正自動化、プロアクティブなサイバー防御を加速しています。これらのフロンティア AI モデル・プロバイダーとの最近の話し合いで、はっきりしたことが 1 つあります。何十年にもわたり人間の研究者が見逃してきた脆弱性や、複雑な企業環境に潜む脆弱性を特定できるという点です。
しかし、このブレークスルーにはパラドックスがあります。 AnthropicのClaude MythosやOpenAIのGPTのようなモデルは、我々の防御能力を加速させる一方で、同時に攻撃者の能力を大幅に高め、機械的な速度で欠陥を発見し、悪用できるようにします。 また、優先順位をつけて修正しなければならない脆弱性が、桁違いに多く明るみに出る恐れもあります。
アタックサーフェスは拡大しています。それはもはや、従来のインフラストラクチャだけでなく、AIそのものを取り巻くモデルのアクセスコントロール、アイデンティティ権限、運用ワークフローに関するものです。 攻撃者がAIが発見したゼロデイを利用しようが、AIのトレーニングパイプラインを直接標的にしようが、課題は変わりません。見えていないものは管理できず、優先順位を付けていないものは防御できません。
LLM時代に成功するために、今日取るべき5つの重要な行動を紹介します。
1.継続的かつ決定論的な資産検出の確立
発見していない資産の脆弱性を検出することはできません。 組織は、決定論的なセンサー(スキャナー、エージェント、パッシブモニタリング)の基盤を導入し、あらゆるデジタル資産のインベントリーをリアルタイムで維持しなければなりせん。また、世界中の企業でAIが急速に採用されているため、シャドーAIや承認AIなど、すべてのAIインベントリーを可視化することが不可欠です。
フロンティアAIの確率的な性質とは異なり、あなたの発見は決定論的でなければなりません。 コンプライアンスやリスク報告に必要な「真実の証拠」を提供するためには、ネットワーク上の監査可能な記録が必要です。
2. レガシーな優先順位付けから冷酷なリスクフィルタリングへ
Mythos 主導の発見により、脆弱性開示の量は近いうちに桁違いに増加すると予想されます。 CVSSやEPSSのような標準的なツールでは、理論的な深刻度や確率しか測定できないため、チームはノイズに溺れることになります。
Mythos対応プログラムは、機械学習を使用して、「60%の重大度」の洪水を、実際のリスクを引き起こす脆弱性の1.6%に絞り込む。 AIが発見した欠陥を攻撃経路やビジネスの重大度と照らし合わせることで、チームはAIモデル自体も含め、最重要資産に実際にリードする穴を確実に修正することができます。
3. 攻撃経路分析によって危険な組み合わせを無効化する
攻撃者は脆弱性を単独で見ているわけではありません。道を探すのです。 彼らは、小さなソフトウェアの欠陥、設定ミスのクラウドバケット、過剰なアイデンティティ許可を連鎖させてターゲットに到達します。AI時代のサイバーエクスポージャー管理 とは、こうした「危険な組み合わせ」を敵よりも先に特定することにあります。
AIインフラの急速な成長は、日々新たな攻撃経路が形成されることを意味します。 そして、不十分な設定のAIインフラと従来のITインフラが交差することで、悪用される可能性のある強力な弱点が生まれます。
攻撃経路分析を使用して、攻撃者がどのようにAIで加速されたエクスプロイトを使用して境界を突破し、AIのトレーニングデータや推論エンジンに向かって横方向に移動するかを可視化します。 攻撃経路を閉じれば、脆弱性は関係なくなります。
4. 敵対的エクスポージャー検証(AEV)の実施
プロンプトからエクスプロイトまで」の時間が数週間から数分に縮まったとき、理論的なセキュリティは死んでしまいます。 あなたは、自動化されたレッド・チーミングの継続的なループである、敵対的エクスポージャー検証(AEV)を実施しなければなりません。
定期的にMITRE ATT&CKフレームワークに挑戦することで、AI速度のエクスプロイトに対して自社の防御がどの程度耐えられるかを証明することができます。 Mythos による侵害の現実に対抗できる実証済みの防御策とするための唯一の方法です。
5. AIへのサイバーエクスポージャーをエージェントによる修正でガバナンスする
世界で最も急成長しているリスクは、AIのインフラストラクチャーそのものです。 これらは現在、厳格なモニタリングを必要とする高価値のターゲットです。
脅威のスピードに対応するには、Tenable Hexa AI のようなエージェント型 AI を導入し、これらのリスクのトリアージと修復を自動化する必要があります。これにより、Mythos が脆弱性を発見するのと同じ速度で、インフラの検出・分類・修正を行う「マシンスピードの防御」が可能になります。
IT/OT環境の産業セキュリティボトムライン
行動する機会は限られています。 Office of the National Cyber Director、クラウドセキュリティアライアンス、Anthropicとの積極的な対話の中で、セキュリティに対する最小公倍数的なアプローチではもはや十分ではないというコンセンサスは明らかです。 このことは、従来のサイバーハイジーンを実践することの重大性を補強すると同時に、自動化と効率的なシステムをプログラムに組み込む必要性を強調しています。 期待に頼るだけでは、戦略とは言えません。
私たちはエクスポージャー管理と同じ原則で、このような発見の増加が生み出す量を処理しなければなりません。 すべてを把握し、冷酷に優先順位をつけ、マシンスピードで修正します。 それが Mythos に備えるということです。
Tenable がどのように支援できるかについて詳しく知りたい方は、Tenable CTO の Vlad Korsunsky 氏による最新記事「Claude Mythos: Anthropic の最新 AI モデルに関するサイバーセキュリティの質問にどう備えるか」もぜひご覧ください。
もっと詳しく
- Cloud
- Exposure Management
Tenable One
Container デモを申し込む
世界をリードする、AI を活用したエクスポージャー管理プラットフォーム
ありがとうございます
Tenable One に関心をお寄せいただきありがとうございます。
近々、担当者からご連絡させていただきます。
Form ID: 7469
Form Name: one-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: one-eval-form-wrapper
Confirmation Class: one-eval-confirmform-modal
Simulate Success