Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

サイバーセキュリティニュース: 企業は生成 AI によるサイバーセキュリティのリスクを無視して導入を進めている

セキュリティリスクを軽視して生成 AI の導入を進めている

組織が生成 AI の可能性に魅入られて、その潜在的な危険を見落としたまま活用を進めていることに注目します。 また、ウェブアプリのデータを危険にさらす、よくある弱点についても確認します。昨年のゼロデイバグの多くが既知の脆弱性の亜種であった理由も取り上げます。 さらに、データ漏洩にまつわる (手痛い) 現在のコストについても明らかにします。 また、その他関連トピックについても触れます。

8 月 4 日までの 1 週間で最も気になる 6 つのトピックを徹底解析します。

1 – 企業は生成 AI を採用するものの、セキュリティやコンプライアンスのリスクを無視

職場での AI の使用に関して言えば、2023 年は綱渡りのような年と言えるでしょう。

さまざまな業界のあらゆる規模の企業が、変革をもたらすメリットを求めて ChatGPT などの生成 AI ツールを利用しています。ただし、企業のほとんどは、このテクノロジーの、サイバーセキュリティやコンプライアンスにおけるリスクについて見て見ぬふりをしています。

AI の現状に関するマッキンゼー・アンド・カンパニーの調査によると、回答者の 3 分の 1 が、自社の少なくとも 1 つの業務 (主にマーケティング/セールス、製品開発、サービス運営) で生成 AI を恒常的に使用していると答えています。  

しかし、生成 AI を早々に導入した企業の多くは、これらのツールのリスクを見落としています。 たとえば、調査対象の企業のうち、従業員の生成 AI 使用に関するポリシーを策定しているのはわずか 21% で、サイバーセキュリティリスクを積極的に軽減している企業は 38% のみ、法的なコンプライアンスのリスクを軽減している割合は、さらに低く 28% です。

企業は生成 AI を採用するものの、セキュリティやコンプライアンスのリスクを無視

マッキンゼー・アンド・カンパニーが調査した 1,684 の企業のうち 913 社が、少なくとも 1 つのビジネス部門で AI を使用しています。 そのうち 60% が生成 AI を使用しています。

詳細については、「The state of AI in 2023: Generative AI’s breakout year (2023 年の AI の状況: 生成 AI のブレイクの年)

生成 AI ツールを安全に、責任を持って使用する方法については、以下をご覧ください。

2 – データを危険にさらす、よくあるウェブアプリの弱点には注意が必要

米国とオーストラリアのサイバーセキュリティ機関は、悪意のある攻撃者がウェブアプリのデータを改ざんするために悪用する、よくあるタイプのセキュリティ欠陥について警告しています。 

アクセス制御に関するセキュリティの弱点は、安全でない直接オブジェクト参照 (IDOR) の脆弱性として知られており、ウェブアプリが不充分な認証チェックや承認チェックを実行する原因となります。 IDOR の弱点の悪用に成功したハッカーは、正規のユーザーの識別子を利用してウェブサイトまたはウェブ API に要求を送信して、データの変更や削除、データへのアクセスが行えるようになります。

「これらの脆弱性は、よく見られるもので、開発プロセス以外で防止することが難しく、大規模な悪用が可能であるため、悪意のある攻撃者によってデータ盗取に悪用されることが多々あります」と、オーストラリアサイバーセキュリティセンター (ACSC)、米国 サイバーセキュリティインフラストラクチャセキュリティ庁 (CISA)、アメリカ 国家安全保障局 (NSA) の共同勧告に記載されています。
 

データを危険にさらす、よくあるウェブアプリの弱点には注意が必要

勧告書には、IDOR の脆弱性について、またこの脆弱性が悪用される方法について説明があり、ウェブアプリのベンダー、設計者、開発者、エンドユーザーに向けて、その軽減策について詳しく説明しています。

推奨される軽減策は以下のとおりです。

  • ベンダー、設計者、開発者は、以下を行う必要があります。
    • セキュア・バイ・デザインとセキュア・バイ・デフォルトの原則を実施する
    • データの変更、削除、アクセスの要求ごとに、ウェブアプリによって認証チェックと承認チェックが確実に行われるようにする
    • 自動化されたコードレビューツールを使用して IDOR の弱点を発見し、修正する
    • URL で ID、名前、キーを露呈しないように、それらを暗号的に強力なランダムな値に置き換える
  • エンドユーザーは以下を行う必要があります。
    • ウェブアプリを評価するときは、セキュリティデューデリジェンスを実践する
    • できるだけ早急にウェブアプリにパッチをあてる
    • ウェブアプリで脆弱性スキャンとペネレーションテストを行う

詳細については、「Preventing Web Application Access Control Abuse (ウェブアプリケーションのアクセス制御の悪用の防止)」と題したこの勧告をご覧ください。

ウェブアプリのセキュリティについて詳細は以下をご覧ください。

動画

How Penetration Testing Helps Secure Web Applications (ペネトレーションテストがウェブアプリケーションのセキュリティ確保にどのように役立つか) (EC-Council)

パブリッククラウドにおけるウェブアプリの保護 (Tenable)

3 – Google: 2022 年のゼロデイバグの多くは、既知のバグの亜種

Google は、昨年実際に悪用が確認されたゼロデイ脆弱性を調査した結果、その約 40% が過去に報告された脆弱性を基にしたものであることを発見しました。 この現象の背景にあるものは何でしょうか。 

Google によると理由はいくつかあり、たとえば、ソフトウェアメーカーが脆弱性を完全にパッチせず、その根本原因が対処されないまま残っている場合があることなどを挙げています。 このような場合、抜け目のない攻撃者は別の手段でバグを悪用することができます。

「Google ではパッチが的確かつ包括的である場合にのみ、パッチが完全なものであるとみなします。 的確なパッチとは、バグをきちんと正確に修正するパッチです。つまり、そのパッチを適用すると脆弱性を悪用することができなくなるというものです」とレポートに記載されています。

Google は、ソフトウェアメーカーがパッチを作成する際に、以下を行うことを推奨しています。

  • そのバグが悪用された方法だけでなく、真の根本的な原因を見つける
  • そのバグが存在する可能性のある他の場所も特定する
  • 攻撃者がバグの悪用に使用する可能性がある他の経路を評価する
  • パッチを回避する方法があるかどうかを見極める

このレポートのその他の調査結果は、次のとおりです。

  • 2022 年に実際に悪用されたゼロデイのバグは 41 件で、2021 年の 69 件から減少
  • 41 件のバグのうち、17 件は既知の脆弱性の亜種
  • Android ユーザーは、ゼロデイのバグに対するパッチが利用可能になるまで、「かなりの」時間待たされることがよくあった
2022 年のゼロデイバグの多くは、既知のバグの亜種

(出典: Google 脅威分析グループ (TAG)、2023 年 7 月)

既知の脆弱性といえば、米国と国際的なサイバー機関は今週、2022 年に最もよく悪用された脆弱性について詳細が記載された共同勧告を発表しました。 Tenable セキュリティレスポンスチームは、ブログ「AA23-215A: 2022 年に最も日常的に悪用された脆弱性」でこの勧告を取り上げ、詳しく説明しています。

Google の調査結果について詳しくは、レポート全文を参照してください。

欠陥のあるソフトウェアパッチのトピックの詳細は、以下をご覧ください。

4 - IBM: データ漏洩のコストは上昇の一途

データ漏洩は多額の損害をもたらします。 以下は、IBM の「2023年版データ侵害のコストに関する調査」の主な調査結果です。このレポートによると、漏洩によるコストは世界平均で 445 万ドルであり、過去 3 年間で 15% 上昇しています。

データ漏洩の平均総費用 (単位: 100 万ドル)

データ漏洩のコストは上昇の一途

(出典: IBM の「2023年版データ侵害のコストに関する調査」、2023 年 7 月)

ポジティブな解釈として、この調査は、人工知能と自動化を活用するセキュリティツールを幅広く利用すれば、データ漏洩による経済的打撃を平均 176 万ドル削減できることを示しています。従って、より迅速かつ効果的に漏洩を検出し、阻止することができるようになります。 

さらに、ソフトウェア開発ライフサイクルで成熟した DevSecOps プロセスを使用する組織も成果を出しており、比較的初歩的な DevSecOps プロセスを使用する組織や、まったく DevSecOps プロセスを使用しない組織と比べてデータ漏洩の平均コストを 168 万ドル低く抑えられています。

その他の調査結果は以下のとおりです。

  • さまざまな漏洩コストの中でも、検出とエスカレーションの費用が最も急増し、前年に比べて 42% 増加
  • 分析した組織の 95% は、データ漏洩を 2 回以上経験しているものの、セキュリティ投資を増やす計画がある組織はその半数のみ
  • AI ツールと自動化セキュリティツールの両方を使用している組織では、データ漏洩のライフサイクルが平均 108 日短縮
  • 規制当局に通知したランサムウェア被害者は、規制当局を巻き込まなかった被害者と比較して、データ漏洩によるコストを平均 47 万ドル節約
  • データ漏洩の 40% では、攻撃者が複数の環境 (パブリッククラウド、プライベートクラウド、オンプレミス) にわたってデータを侵害
  • 医療機関におけるデータ漏洩の平均コストは、2020 年から 53% 急増して約 1,100 万ドルに達し、一方、重要インフラでのデータ漏洩コストは、昨年から 4.5% 増加して 504 万ドルに達している

Ponemon Institute による、今年で 18 年目のこのレポートは、2022 年 3 月から 2023 年 3 月にかけて世界中の 553 の組織が被害を受けた実際のデータ侵害の分析に基づいています。

詳しい内容については、このレポートのホームページ、レポートに関するブログ発表、78 ページにわたるレポート全文をご覧ください。 こちらの動画もご覧いただけます。

5 - サイバースキル不足に取り組むホワイトハウス

バイデン政権は今週、米国におけるサイバーセキュリティの有資格専門家の不足に対処するための取り組みとして、国家サイバー人材・教育戦略 (National Cyber Workforce and Education Strategy) を立ち上げました。

この専門家不足は深刻な問題であるというのが、一致した意見です。 サイバーセキュリティの求人について調査している米国標準技術研究所の Cyberseek によると、米国には約 663,000 件のサイバーセキュリティ職の欠員があり、求人率は約 30% に達しています。

サイバースキル不足に取り組むホワイトハウス

(出典: Cyberseek、2023 年 8 月 1 日)

国家サイバー人材・教育戦略には 4 つの柱があります。

  • サイバーセキュリティについて学ぶ機会をすべての人に提供することで、すべてのアメリカ人が基本的なサイバースキルを身につけられるようにする
  • 小学校から大学まで、コミュニティカレッジや専門学校を含むあらゆるレベルでサイバー教育を変革する
  • スキルに基づく雇用を促進するなど、米国のサイバー人材の規模を拡大し、強化する
  • 雇用や新人研修に関する敷居を低くするなど、連邦政府のサイバー人材を強化する
バイデン政権、サイバースキル不足に取り組む

この取り組みには複数の連邦機関が参加しているほか、民間企業、非営利団体、教育機関も参加しています。

詳細については、ホワイトハウスの発表国家サイバー人材・教育戦略 (National Cyber Workforce and Education Strategy) のホームページ、60 ページのプログラムの説明をご覧ください。 

サイバーセキュリティ専門家不足の詳細については、以下をご覧ください。

6 – ゼロトラストアーキテクチャ入門

ゼロトラストの基本についての概要をお探しの場合は、 まさにふさわしいタイトルのブログ「What is a Zero Trust Architecture? (ゼロトラストアーキテクチャとは何か)」を SANS Institute が今週発表したので、ぜひご覧ください。 このブログには、ゼロトラストアーキテクチャの定義とその仕組みの説明、ゼロトラストのユースケース例とともに、5 つの中核原則の概説と 5 つの実装段階が掲載されています。

「ゼロトラストは組織をサイバー攻撃から守るために設計されていますが、ゼロトラストへの道のりは長く、私たちが馴染んでいる従来のサイバーセキュリティ戦略と連携されている例はまれです」とブログでは述べています。

ゼロトラストアーキテクチャ入門

ゼロトラストについて詳しくは以下をご覧ください。

動画

Ultimate Guide to Zero Trust for Businesses (企業向けゼロトラストの究極のガイド) (TechTarget)

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加