CISOには「地味なサイバー衛生習慣」が最善の防御策と伝えられる
AIが自律的にゼロからランサムウェア攻撃を構築・実行できる概念実証(PoC)が作成されたとしても、準備ができているCISOは心配する必要はないと専門家は述べています。
このような新たなツールへの防御策はシンプルだと、テイラー・グロスマン氏(Institute for Security and Technology(IST)デジタルセキュリティディレクター)は述べています。「地味なサイバー衛生習慣」です。
「今後の動向を把握することは確かに役立ちますが、既にやるべきことはたくさんあり、それらの防御策の多くはAI対応ランサムウェアにも有効です」と彼女は述べました。
彼女は、先週ニューヨーク大学のセキュリティ研究者がLLM(大規模言語モデル)によって制御されるランサムウェアのプロトタイプを作成したとする記事を公開し、騒動が起きたことについてコメントしました。
「従来のマルウェアとは異なり」と彼らは書いています。「このプロトタイプはバイナリに埋め込まれた自然言語プロンプトのみを必要とし、悪意のあるコードは実行時にLLMによって動的に合成され、実行環境に適応するポリモーフィックなバリアントを生み出します。このシステムは偵察、ペイロード生成、個別化された恐喝を人間の関与なしにクローズドループで実行します。」
彼らはこの次世代マルウェアを「Ransomware 3.0」と名付けました。
セキュリティプロバイダーのESETは、VirusTotalウイルススキャナーでその痕跡を発見し、「初のAI搭載ランサムウェア」と呼びましたが、NYUの発見はあくまで概念実証であり、実際に流通しているものではないと後に明言しました。それにもかかわらず、多くのITニュースメディアがESETの報告を取り上げ、実際の攻撃であるかのように扱いました。
NYUの研究は予想されていたことです。結局のところ、多くのセキュリティベンダーが以前から、脅威アクターがマルウェア作成にAIを活用しようとするだろうと予測していました。例えば、1年以上前にISTはサイバーセキュリティにおけるAIの影響についてのレポートを発表しました。6月にはCSOが、北朝鮮系のグループがリアルタイムのビデオ通話でAI生成ディープフェイクを使用していると報じました。また先月、Anthropicは人間の関与を必要としないgenAI攻撃を発見したと発表しました。
グロスマン氏のISTでの仕事には、ランサムウェアタスクフォースの支援も含まれており、情報セキュリティ専門家向けのランサムウェア対策ガイダンスも作成しています。彼女はNYUの概念実証を「警戒すべきもの」とは表現しませんでした。むしろ、これは予想されたことだと示唆しています。
現時点では大学の研究室環境でしか動作しないと彼女は指摘しますが、実際に脅威アクターが使う本物のツールが登場するのも時間の問題だと疑っていません。彼女がより注目しているのは、このようなツールによって技術的に未熟な人でもランサムウェア攻撃に参入しやすくなる点です。
ジョセフ・スタインバーグ氏(米国拠点のサイバーセキュリティおよびAI専門家)も、この研究に驚きはなかったと述べています。
「NYUの人々が概念実証を作成しましたが」と彼はCSOへのメールで述べています。「犯罪者たちが彼らより先に作っていた可能性は十分にあります。私はすでに、スキャンを行い、マルウェアを書き、どのリソースが最も価値があるかを特定するAIを見たことがあります。[その他にも]。AIがこうした機能を自動化する方法を誰かが見つけても驚きではありません。」
グロスマン氏は、CISOに対し、Centre for Internet Securityや米国国立標準技術研究所(NIST)が作成したフレームワークに基づくセキュリティコントロールの実装を続けるよう助言しています。
「現時点では、AI生成の自律型ランサムウェア攻撃ツールによってランサムウェアのモデルが変化するとは考えにくい」と彼女は述べました。
「NYUの研究は多くの面で恐ろしいものに見えるかもしれませんが、防御面で組織が優先していないことがたくさんあることを思い出す良い機会です。ツールは存在しており、何ができるのかについての認識を高める必要があります。」
ニュースレターを購読する
編集部からあなたの受信箱へ
下記にメールアドレスを入力して始めましょう。