生成 AIツールと大規模な言語モデルの人気の高まりにより、個人は今までにないほど仕事の量と質を高める驚くべき能力を手に入れています。
しかし、すべての偉大な進歩には暗い側面があります。サイバーセキュリティの世界もこの革命から例外ではありません。悪意のある攻撃者が AI 対応ツールを利用して組織を出し抜き、大規模に脆弱性を悪用する可能性があるからです。
AI を活用した新たな脅威に先手を打つには、組織が適切に準備を整えることが重要です。この投稿では、これらの課題を防ぐために実行できる重要な手順について概説します。
AI ツールが普及する前でさえ、ほとんどの組織は深刻なサイバーセキュリティ攻撃に対する十分な準備ができていませんでした。これには多数の理由がありますが、根本的には、強力なセキュリティ体制を維持することはトレッドミルの上で走るようなものです。
常に新しい脆弱性が発見され、悪用されています。組織が経営陣を変更したり、チームメンバーを補充したり、新しいポリシーを導入したり、技術的負債を蓄積したりする間、悪意のある攻撃者は手をこまねいているわけではありません。
サイバーセキュリティの仕事に対する需要と専門家の供給との間にはギャップが生じています。
新しい AI テクノロジーはハッカーの攻撃を加速させる可能性がありますが、組織は依然として基本的なセキュリティのベスト プラクティスを実行する必要があります。
重要なアプリケーションで MFA が有効になっていますか?
強力なパスワードを使用していますか?
エンドポイント セキュリティとデバイス管理ツールがあらゆる場所にインストールされていますか?
ファイアウォールや強力なネットワーク セキュリティ設定はありますか?
アクセスキーを定期的にローテーションしていますか?
アクセス許可を割り当てるときは、最小特権の原則に従っていますか?
攻撃対象領域全体の脆弱なリンクと変動性を軽減することで、維持可能なベースラインのセキュリティ体制を確保できます。基本的な問題が解決されていない場合、悪意のある者がどのようなテクノロジーを使用しているかに関係なく、脆弱になります。
セキュリティの強さは、最も弱い部分と同じだけです。多くの攻撃では、1 人の無警戒な従業員が侵害への扉を開けるだけで済みます。すべての従業員に対する一貫した教育とトレーニングは、強力なセキュリティ体制の中核要素です。
特にフィッシング攻撃は、不気味なまでに説得力を増しています。生成 AI ツールを使用して、Web ページを構築したり、説得力のあるメッセージを書いたり、文章のサンプルを使って誰かの口調を真似たりすることも簡単です。
より高いサイバー リテラシーとセキュリティ意識の文化を持つ組織は、競争上の優位性を持ち、攻撃に対する耐性が高くなります。会社全体の従業員にとってセキュリティ トレーニング プログラムがどのようなものかを検討してください。
現在、定期的なトレーニングでカバーされていない脅威は何ですか?
従業員にソーシャル エンジニアリング攻撃の危険信号をどのくらいの頻度で通知していますか?
どのような行動が危険であるかを従業員が簡単に知るにはどうすればよいでしょうか?
セキュリティ教育とトレーニングを提供することで、組織は従業員が脅威を検出して報告するための能力を向上させることができます。セキュリティ第一の企業文化により、セキュリティ チームからの深刻な脅威への対応がより簡単かつ迅速になります。
悪意のあるアクティビティやマルウェアを監視するための適切なツールを組織に装備することが重要です。今こそ、会社や個人のデバイス、電子メールの受信箱、ネットワーク、公開されたデジタル リソース、API、SaaS アプリケーション、さらには企業オフィスなど、考えられるあらゆる攻撃面を検討する時期です。
各分野で組織のステータスを監視し、疑わしいアクティビティを通知するツールやプロセスはありますか?
多くの組織には専用のセキュリティ オペレーション センター (SOC) があり、さまざまなセキュリティ ツールからアラートを受信し、どのアラートが深刻な脅威であるかを優先順位付けし、それらが重大、封じ込め、または誤検知であるかどうかを調査して判断します。
大きな攻撃対象領域を持つ大規模な組織に所属している場合は、毎日何千ものアラートが表示される可能性があります。
これらのアラートの一部は、使用するツールに固有のものです。例えば、
大規模なセキュリティ アラートの優先順位付けは、チームが継続的に繰り返す必要がある規律です。どのアラートには徹底した調査が必要か、どのアラートは自動ワークフローで解決する必要があるか、一般的な低レベルのアラートを最小限に抑えるためにどのようなポリシーを実装および適用できるかを優先順位付けする必要があります。\
アラートに対応する効率的な方法がなければ、チームはアラート疲労に陥り、消耗が早くなり、時間を最大限に活用するのに苦労することになります。
これまで、セキュリティ チームへの投資、基本的なセキュリティのベスト プラクティスの実装、セキュリティ意識の文化の構築、組織全体での悪意のあるアクティビティの監視に関するいくつかの基礎を説明してきました。あなたのチームがすでにこの段階にあるのであれば、2015 年のセキュリティの脅威に対処するのに十分な状態にあります。
セキュリティの状況は常に変化します。クラウド コンピューティング、SaaS アプリケーション、新世代の監視ツールへの移行により、セキュリティ チームと IT チームの管理は大幅に複雑になりました。
2023 年に強力なセキュリティ体制を維持するには、複数のチーム間の調整が必要です。大規模な組織には、特定のセキュリティのユースケースのために指定されたチームがあります。
セキュリティ オペレーション センター (SOC)
ID とアクセス管理 (IAM)
ガバナンスリスクとコンプライアンス (GRC)
IT/SaaSセキュリティ
クラウドセキュリティ
コミュニケーションを合理化し、セキュリティ チームの影響を拡大するには、ツールと従業員をシームレスな方法で接続する自動化されたワークフローが必要です。
たとえば、Okta が
このようなタスクを手動で処理すると、その時間を積極的にセキュリティ体制の改善に費やすことができたとしても、重大な機会コストが発生します。
高度な方法でアラートに対処することは重要ですが、強制ポリシーとしてセキュリティのベスト プラクティスを実装するための措置を講じることで、アラートの全体量を削減できます。
たとえば、新しい AWS S3 バケットがパブリックにアクセス可能かどうかをチェックする自動ポリシーを設定すると、不適切なセキュリティ設定を事前に検出し、そのバケットを起動した AWS ユーザーに設定を変更する必要があることを通知できます。
このチェックを実行するための自動化が導入されていない場合、AWS アカウント全体で定期的にクエリを実行し、ユーザーを手動でフォローアップして設定を更新することで、パブリックにアクセス可能なバケットを回避することになります。これにはコンテキストの切り替えが必要であるため、特にセキュリティ設定が不十分なさまざまな AWS リソースの数を考慮すると、これは非現実的になります。
この枠組みでは、チームが自動化されたワークフローを作成することがいかに簡単であるかを考慮してください。スクリプトを作成したり、セキュリティ アナリストにリクエストを送信したりする必要がありますか?
自動化されたワークフローを作成するチームの能力 (アラートの処理、ポリシーの強制、コミュニケーションの合理化など) は、日々の業務への影響を飛躍的に増大させます。
以前はセキュリティの自動化にはスクリプトが必要でしたが、その後、アクションをキャンバスにドラッグ アンド ドロップして、ツール間でカスタム自動化をこれまでより迅速に構築できるローコード ツールが登場しました。そして今、さらなる地殻変動が起きています。
「新しい S3 バケットが作成されたら、それがパブリックにアクセス可能かどうかを確認してください。パブリックアクセス可能な場合は、パブリックアクセスをブロックするために設定を更新する必要があることを AWS ユーザーに通知してください。」
これは 2 つの文で構成されるセキュリティ ワークフローです。数行でどれほどの効果が得られるでしょうか?あなたが思っているよりもはるかに強力です。
セキュリティ自動化の方程式に生成型 AI を導入すると、必要なのは自動化されたワークフローを生成するためのプロンプトだけになることになります。言い換えれば、セキュリティのベスト プラクティスを組織のアクティブなセキュリティ ポリシーに変えることが、かつてないほど簡単になっています。
これ
脆弱なセキュリティ インフラストラクチャまたは従来のセキュリティ インフラストラクチャを使用している場合は、近年発生したタイプの攻撃には対応できるかもしれませんが、まだ見たことのない新しいタイプの攻撃には適応できない可能性があります。
基本的に、セキュリティ チームは AI を活用したツールを活用して、より迅速に情報を収集し、新しいセキュリティ ポリシーを大規模に適用し、対象となる従業員とリアルタイムでやり取りして ID を検証し、追加のコンテキストを取得する必要があります。