Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

サイバーセキュリティニュース: ディープフェイクの脅威、オープンソースのリスク、AI システムのセキュリティ、ランサムウェア攻撃集団に関する最新情報

ディープフェイクの脅威、オープンソースのリスク、AI システムのセキュリティ、ランサムウェア攻撃集団に関する最新情報

組織の新しい AI システムを保護する立場でしょうか。 Google の新しいホワイトペーパーに記載されたヒントやベストプラクティス、 今週開催されたオープンソースのセキュリティ専門家を集めた会議における話題、 米国政府が「今こそディープフェイクによる攻撃に備えるとき」だと発言していることなどについて取り上げます。

このブログ記事では、9 月 15 日までの 1 週間で最も気になる 6 つのトピックを徹底解説します。

1 - Google: AI システムのセキュリティ保護のすべて

企業が人工知能 (AI) を導入し、サイバーセキュリティチームがその複雑な新しいシステムを保護する役割を担うようになると、次のような根本的な疑問が浮かび上がってきます。 「AI システムを保護するにあたって、何が変わって、何が以前と変わらないのか?」ということです。

これが、Google のサイバーセキュリティアクションチームが発行したホワイトペーパー「Securing AI: Similar or Different? (AI の保護: 類似点と相違点)」のトピックとなっています。この文書は、以下の 7 つの領域における AI セキュリティに関して、何が共通で何が固有のものであるのかを明確化することを目的としています。

  • 企業統治
  • 脅威
  • アプリケーションと製品のセキュリティ
  • データのセキュリティとプライバシー
  • ネットワークとエンドポイントのセキュリティ
  • 脅威の検出と対応
  • セキュリティの評価と検証

このホワイトペーパーには「従来のエンタープライズソフトウェアシステムの保護と AI システムの保護の違いを理解することで、より包括的なセキュリティ戦略を策定し、さまざまなセキュリティ脅威から自社の AI システムを保護できるようになる」と記されています。 

AI システムのセキュリティ保護のすべて

このホワイトペーパーに関するブログ「The Prompt: What to think about when you’re thinking about securing AI (ヒント: AI のセキュリティ保護を検討する際に考えるべきこと)」で著者は、それらの主な相違点と類似点を以下のように大まかにまとめています。

  • AI システムは、非 AI システムよりも複雑性、データ駆動性、適応力、相互接続性がより高度である
  • 多くの脅威や脆弱性は、システムで AI を用いていようといまいと共通しており、それらで処理されたデータとソフトウェアサプライチェーンは保護されなければならない

また、このホワイトペーパーには AI システムのセキュリティについて推奨される以下のベストプラクティスも含まれています。

  • AI ライフサイクル全体を通して強固なガバナンスとセキュリティ制御を導入する
  • データの収集、データの保管、データの処理、データの使用を保護するための強力な統制を実施する
  • どのように動作するか、どのデータを使用するか、従業員や顧客によってどのように使用されるかなどを含め、自社の AI システムについてのインベントリを作成して、その内容を把握する
  • コードレビュー、脅威モデリング、ペネトレーションテストなどの安全なソフトウェア開発手法を使用する
  • セキュリティリスクについて、AI システムのユーザー、開発者、運用担当者を教育する
  • 生成 AI のプロンプトなどの入力内容、および出力内容をフィルターして記録することによって導入済みの AI システムを監視し、セキュリティ脅威の有無を確認する
  • インシデント対応計画を策定する

詳しくは以下をご覧ください。

2 - CISA: 今こそディープフェイクの脅威に備えるとき

米国政府は、「ディープフェイクは官民の組織に対して同様に非常に危険であるため、いずれの組織もその脅威を特定して対処できるように備える必要がある」 と発言しています。政府は今週、組織がディープフェイクによる攻撃から身を守るためのサポートを目的として、18 ページのガイド「Contextualizing Deepfake Threats to Organizations (組織に対するディープフェイクの脅威の状況説明)」を発行しました。

ディープフェイクとは、人々に誤情報を与える、だます、混乱させるといったことを意図して AI を用いて作成または操作された、本物に非常によく似たマルチメディアのことです。 攻撃者はこのような悪意を持って巧妙に作成された動画、写真、音声を使用して、社会に混乱を巻き起こしたり、詐欺を働いたり、個人やブランドの評判を傷つけたりします。

米国の国家安全保障局 (NSA)、連邦捜査局 (FBI)、サイバーセキュリティ・社会基盤安全保障庁 (CISA) が発行した資料には「組織はディープフェイクによる脅威の特定、その脅威からの防御、脅威への対処には、さまざまな手段で行うことができる」と記されています。

CISA: 今こそディープフェイクの脅威に備えるとき

その手段には、以下があります。

  • ディープフェイクを検出するテクノロジーを導入し、発端のメディアを特定する
  • 事前に対応の計画を立て、リハーサルを行う
  • 特にフィッシング攻撃におけるディープフェイクを認識することに関して、スタッフを教育する
  • 認証技術や透かしを使用して、注目される人物が含まれる機密のマルチメディアを保護する

詳しくは、NSA、FBI、CISA による共同発表、およびガイドの全文「Contextualizing Deepfake Threats to Organizations (組織に対するディープフェイクの脅威の状況説明)」をご参照ください。

ディープフェイク攻撃について詳しくは、以下をご覧ください。

動画

Stop deepfakes - How to counter presentation attacks (ディープフェイクを阻止 - プレゼンテーション攻撃を迎え撃つ方法) (ENISA)

How synthetic media, or deepfakes, could soon change our world (合成メディア、つまりディープフェイクが近々この世界をどのように変えていくのか) (60 分)

3 - OpenSSF が OSS のセキュリティを強化するプランを策定

実際に操作して、オープンソースソフトウェア (OSS) のセキュリティについて深く学べる教材をもっと多く開発すること。 より多くのセキュリティガイドを作成すること。 OSS サプライチェーンの完全性を高めること。 OSS のインフラやツールを強化すること。

これらは、Linux Foundation の Open Source Security Foundation (OpenSSF) が来年着手しようとしている取り組みの一部であり、OpenSSF がワシントン D.C. で今週開催した「Secure Open Source Software Summit 2023」で同団体が発表したものです。

OpenSSF が OSS のセキュリティを強化するプランを策定

このイベントには、CISA、全米科学財団、国家安全保障会議などの米国連邦政府機関だけでなく、Amazon、Apple、Google といった民間企業からも代表者が参加しました。

「私たちは、ステークホルダーである多様な団体の皆様にお集まりいただくことで、公共の利益のために、オープンソースソフトウェアが直面している最も重要なセキュリティ課題に対処するうえでの協力とイノベーションの文化を醸成することを目指しています」と、OpenSSF のゼネラルマネージャーである Omkhar Arasaratnam 氏は声明の中で述べています。

このサミットでは、以下のトピックが議論されました。

  • インシデント対応プロバイダー間のより緊密な連携の必要性
  • より連携のとれた脆弱性開示
  • 脅威に関する情報交換の改善
  • OSS、セキュリティ、人工知能 (AI) の間の結びつきについてのさらなる理解

詳しくは、「Secure Open Source Software Vision Brief (セキュアなオープンソースソフトウェアのビジョンの概要)」をご参照ください。

OSS のセキュリティについて詳しくは、以下をご参照ください。

4 - CISA がオープンソースのセキュリティに向けたロードマップを概説

OpenSSF の「Secure Open Source Software Summit 2023」の話題が続きますが、CISA はこのイベントで、OSS のセキュリティのためのロードマップを発表しました。 CISA は、このロードマップが米国連邦政府の OSS を保護することだけでなく、誰にとっても OSS エコシステムがより安全なものになるよう支援することにも焦点を当てたものであると述べ、2024 年度から 2026 年度の間に 4 つの主要な目標を達成する考えであることを表明しました。

  • OSS のセキュリティをサポートする CISA の役割を確立する。例えば OSS コミュニティと提携する
  • OSS の使用やリスクの可視性を拡大する。特に、OSS のリスクの優先順位付けのためのフレームワークを開発する
  • 連邦政府機関に対するリスクを低減する。例えば連邦政府機関向けの OSS のベストプラクティスガイドを開発する
  • OSS エコシステムを堅牢化する。例えば OSS の脆弱性の公開や対応を調整する

この 8 ページの「CISA Open Source Software Security Roadmap (CISA オープンソースソフトウェアセキュリティロードマップ)」には、「私たちはあらゆる重要な OSS プロジェクトが、安全なだけでなく、持続可能であり、回復力を持ち、健全で多様性のある活気にあふれたコミュニティによってサポートされる世界を思い描いています」と記されています。

CISA がオープンソースのセキュリティに向けたロードマップを概説

CISA、ホワイトハウス、その他の連邦政府機関は、OSS ソフトウェアの使用は世界中に普及しているため、この問題は非常に重要であると述べ、先月、OSS のセキュリティに関する情報提供依頼書 (RFI) を正式に発行しました。 

詳しくは、OSS セキュリティロードマップに関する CISA の発表ロードマップ文書全文OpenSSF による関連ブログをご参照ください。

5 - Tenable がツールの無秩序な増加、リスクの優先順位付けに関する調査を実施

最近開催された当社のウェビナー「Maximizing Your Cyber Resilience: Why Now is the Right Time to Transition from Vulnerability to Exposure Management (サイバーレジリエンスの最大化: 今が脆弱性管理をエクスポージャー管理へと移行させる絶好のタイミングである理由)」の中で、Tenable は参加者を対象に、関連するいくつかのトピックについて調査を行いました。 使用しているサイバーツールセットの規模について、また自社のアタックサーフェス全体のサイバーリスクを優先順位付けする能力について、参加者がどのように回答したかをご覧ください。

Tenable がツールの無秩序な増加、リスクの優先順位付けに関する調査を実施2

(105 名の回答者を対象とした Tenable の調査、2023 年 8 月)

Tenable がツールの無秩序な増加、リスクの優先順位付けに関する調査を実施

(111 名の回答者を対象とした Tenable の調査、2023 年 8 月)

サイバーエクスポージャー管理とそのメリットの詳細なインサイトについては、以下の Tenable リソースをご覧ください。

6 - 英国のサイバー機関がランサムウェアの犯罪エコシステムを詳しく調査

ランサムウェア集団とその協力者たちが都度適応し続けていることに注目し、 英国国家サイバーセキュリティセンター (NCSC) は、今週、ランサムウェアエコシステムの進化についての最新情報をサイバーチームに提供するホワイトペーパーを発行しました。

Ransomware, extortion and the cyber crime ecosystem (ランサムウェア、恐喝、サイバー犯罪のエコシステム)」と題したこの 26 ページの文書は、個々のランサムウェアの種類や攻撃の詳細な分析から焦点を移し、それぞれが役割を担うサービス、プラットフォーム、ディストリビューター、アフィリエイトから成る、より幅広く、相互接続されたサプライチェーンに重点を置いています。

ランサムウェアのワークフローの簡略図

英国のサイバー機関がランサムウェアの犯罪エコシステムを詳しく調査

(出典: 英国 NCSC 文書「Ransomware, extortion and the cyber crime ecosystem (ランサムウェア、恐喝、サイバー犯罪のエコシステム)」 、2023 年 9 月)

ランサムウェアの活動を阻止するための英国政府の戦略は、「それらの脅威の背後にある、ますます巧妙化する犯罪エコシステムを理解して弱体化させることを基本としており、特に一般的な成功要因や脆弱性に重点を置いている」と、 この文書の作成に貢献した英国国家犯罪対策庁 (NCA) の脅威全般の責任者 (Director of General Threats) である James Babbage 氏は記しています。

以下のトピックが取り上げられています。

  • サイバー犯罪エコシステム
  • スティーラーとローダー、直接的なエクスプロイト、総当たり攻撃などの一般的な初期アクセス手法
  • 初期アクセスブローカー (IAB)
  • サービスとしてのランサムウェア (RaaS)、ランサムウェアアフィリエイトなどのランサムウェアのビジネスモデル
  • 金融サービス

「ランサムウェアの展開は複雑なサプライチェーンに依存しているため、特定のランサムウェアの種類に重点を置くのは、混乱を招くだけならまだしも、最悪の場合は役に立たない可能性がある。 私たちはこのホワイトペーパーを発行することで、さらに遡って攻撃者の動機に光が当てられることを期待している」と、この文書について書かれた NCSC のブログ「Ransomware and the cyber crime ecosystem (ランサムウェアとサイバー犯罪エコシステム)」には記されています。

ランサムウェアについて詳しくは、以下をご覧ください。

動画

脅威の構造: MOVEIt (Tenable)

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加