マカフィーが2020年の脅威動向予測を発表、AIとMLの進化により攻撃者もAIとMLの悪用を活発化すると予測

マカフィー株式会社は、2020年に注意すべき重要なセキュリティ動向を解説する「McAfee Labs 2020年脅威予測」を発表した。AIと機械学習(以下、ML)の進化に伴い、攻撃者もAIとMLの悪用を活発化するとマカフィーの研究者は予測している。

その結果、AI技術により、スキルが未熟な攻撃者でも簡単に精巧なディープフェイクビデオを作成して、世論の操作やAI搭載顔認証システムの無効化を試む。また、より多くの攻撃者が、2段階のランサムウェア攻撃を用いて、企業情報を盗むために企業ネットワークを標的にすると予測した。

米国マカフィーのチーフサイエンティストであるラージ・サマニ氏は、「2019年をにぎわせたランサムウェア、マルウェア、RDP攻撃が過去のものになる中、サイバー犯罪者は攻撃の複雑性と規模を増強させ、セキュリティ対策に打ち勝つ手法を常に模索しています。そして、最先端のテクノロジーを悪用し、より頻繁に私たちに挑んできます。2020年以降の脅威状況は、サイバーセキュリティにとって興味深いものになることは確実でしょう。」と述べた。

「McAfee Labs 2020年脅威予測」の主な予測は以下の通り。

  • 未熟なスキルの攻撃者向けのディープフェイク作成機能が普及
    AIの進化によって、専門家でなくても精巧なディープフェイクの作成が可能になった。昨今、ビデオをアップロードすると、ディープフェイクビデオを受け取ることができるWebサイトが開設されており、このようなサイトを利用することで、無料で入手可能なパブリックコメントの動画を使用して機械学習にかけると、ある人の言葉が他人の口から発せられる様子を描写したディープフェイク動画が開発できる。例えば、最高経営責任者に、会社が収益を上げられなかった、大規模なリコールを必要とする致命的な欠陥が製品に存在するという声明をディープフェイク動画により発表させることができたら、こうした動画は株価を操作したり、その他の金融犯罪を引き起こすことになる。これにより、AIと機械学習を組み合わせ、大規模なカオスを創出することができてしまう。
  • 攻撃者が顔認識機能を回避するディープフェイクを生成
    コンピューターベースの顔認識機能は、1960年代半ばごろから使用されており、現在では、スマートフォンのロック解除から空港でのパスポートID検証、路上で犯罪者を識別するための法執行機関の補佐にまで浸透するなど、あらゆる場面で活用されている。顔認識機能の中で最も一般的な機能強化の1つはAIの進歩が挙げられるが、これが顕著に表れているのがディープフェイクだ。AIによる技術で、人間では偽物と本物の区別が非常に困難な本物そっくりのテキスト、画像、動画を作成する。この技術は主に誤った情報の拡散に使用され、攻撃者が顔認識を回避するためにディープフェイクを生成するだろうとマカフィーでは予測している。企業は顔認識やその他の生体認証システムによるセキュリティリスクを理解し、教育や重要なシステムの強化に投資することが重要である。
  • ランサムウェア攻撃が2段階の脅迫攻撃に進化
    McAfeeLabsの「2019年の脅威予測」では、サイバー犯罪者がより緊密に連携して脅威を高めると予測しており、この1年間で、まさにこうした状況が確認されている。ランサムウェアグループは、他のマルウェア攻撃によってすでに感染したマシンを使用するか、サイバー攻撃の最初の起動ポイントとして、リモートデスクトッププロトコル(RDP)を使用した。これらのタイプの攻撃にはグループ間の協力が必須であり、これにより、収益性が向上し、より大きな経済的ダメージを与える標的を絞った効率的な攻撃が行われた。ユーロポールが発表した「インターネット組織犯罪脅威評価(IOCTA)」では、2019年に企業、消費者、公共部門が直面した最大の脅威としてランサムウェアを指摘している。McAfee Advanced Threat Research(ATR)のアンダーグラウンドでの観察によると、犯罪者はランサムウェアの被害者をさらに踏み込んで悪用する動きを見せており、標的型ランサムウェアの台頭により、すでに不正アクセスされた企業ネットワークに対する需要が高まっている。
    2020年には、企業ネットワークへの標的型攻撃が継続的に拡大し、最終的に2段階の脅迫攻撃に移行すると予測している。具体的には、第1段階で、サイバー犯罪者は機能不全にさせるランサムウェア攻撃を行い、ファイルの復元を条件に被害者を脅迫する。第2段階で、犯罪者は復元中のランサムウェアの被害者に対して、ランサムウェア攻撃以前に盗んだ機密データを開示すると再び脅迫する。
  • アプリケーションプログラミングインタフェース(以下、API)は、クラウドネイティブの脅威につながる最も脆弱なリンクであると判明
    最近の調査によると、企業・団体の3分の2以上がAPIを公開しており、パートナーや外部の開発者がソフトウェアプラットフォームやアプリエコシステムに侵入可能な状態になっている。2020年、APIをアプリケーションに使用する企業・団体のニーズは増加し、速度が速まることで、APIはクラウドネイティブの脅威につながる最も脆弱なリンクとなり、セキュリティ対策が整うまで、ユーザーのプライバシーとデータが危険にさらされることになる。
  • コンテナ化されたワークロードの増加に伴い、セキュリティ対策が「シフトレフト」するDevSecOpsが注目の的に
    Gartnerでは、2022年までにグローバル企業の75%以上がコンテナ化アプリケーションを本番環境で運用すると予測しており、これは、30%に満たない今日と比べて大幅な増加である。コンテナ化されたアプリケーションでのセキュリティ面での課題は、IaCの設定ミス、アプリケーションの脆弱性、攻撃における横方向の移動を可能にするネットワーク権限の乱用だ。これらの脅威に対応するために、企業は、コンテナ環境専用に開発されたクラウドネイティブのセキュリティツールに注目している。CASBとCWPP(クラウドワークロード保護プラットフォーム)ソリューションがCI/CDツールに統合することで、セキュリティチームはDevOpsの速度に対応でき、セキュリティをシフトレフトし、DevSecOpsが実践可能になる。企業がクラウドネイティブなセキュリティツールを活用してDevSecOpsへの移行を加速すると、クラウド環境のガバナンス、コンプライアンス、および全体的なセキュリティが向上する。
Previous

ソフトバンクと慶應義塾大学、ヘルスケアを軸としたAIアシスタントに関する共同研究を開始

レノボ、中小企業の従業員4割が職場のテクノロジー環境に不満と回答

Next