出典:picturelibrary / Alamy Stock Photo
マクドナルドは6月に大規模なセキュリティインシデントを経験し、約6,400万人の求職者のデータが漏洩しました。
今月初め、セキュリティ研究者のイアン・キャロル氏とサム・カリー氏が、マクドナルドの採用プラットフォーム「McHire」に重大な欠陥を発見した経緯を詳しく説明しました。このプラットフォームには、Paradox.ai社が開発したAIチャットボット「Olivia」が搭載されています。
キャロル氏とカリー氏が数時間チャットボットをテストしたところ、デフォルトの認証情報—「123456」(ユーザー名とパスワードの両方)—を使うことで、店舗オーナー向けの管理インターフェースにアクセスできることが判明しました。これに加え、内部APIの不適切な直接オブジェクト参照(IDOR)により、「私たちや他のMcHireアカウントを持つ誰もが、任意の受信箱へのアクセスを通じて6,400万人以上の応募者の個人データを取得できました」と彼らのブログ記事には記されています。
漏洩したデータには、応募者によっては氏名、メールアドレス、自宅住所、電話番号、応募状況やフォーム入力(勤務可能シフトなど)、さらに「そのユーザーとして消費者向けUIにログインできる認証トークン、未加工のチャットメッセージ、おそらくその他の情報」も含まれていました。
キャロル氏とカリー氏は、マクドナルドおよびParadox.aiに6月30日に問題を報告し、マクドナルドは2時間以内にデフォルト認証情報を変更しました。Paradox.aiも別途、7月1日までにすべての問題が解決されたことを研究者に確認しています(ブログ記事のタイムラインより)。
現時点で悪意のある人物がデータにアクセスした証拠はありませんが、6,400万人分の個人情報が漏洩したことは重大な問題であり、反省材料となるべきです。Dark Readingは複数のセキュリティ専門家に、このインシデントから得られる教訓について意見を聞きました。
教訓1:デフォルト認証情報を変更せよ
AIチャットボットを採用プロセスの大部分に使うこと自体に驚く人もいるかもしれませんが、今回の主な問題はもっと単純です:デフォルトのパスワードを使わないこと。これは自動化に頼る他の小売・飲食業にも当てはまりますが、デフォルト認証情報が原因の侵害や漏洩はあまりにもよくあることです。
ゼロトラストセキュリティベンダーKeeper SecurityのCEO兼共同創業者ダレン・グッチオーネ氏は、マクドナルドの事例は「基本的なセキュリティ衛生の失敗」だとDark Readingに語ります。グッチオーネ氏によれば、デフォルト認証情報の未更新、多要素認証の未実施、アクセス制御の不備は、犯罪者にとって格好の標的となります。
また、VaronisのフィールドCTOスティーブン・フレセム氏は「最近は攻撃者が侵入しているのではなく、ログインしているのです」と述べています。
「組織は、複雑なパスワード(理想的には123456よりも強力なもの)でIDを保護し、可能な限り多要素認証を利用し、データへのアクセス状況を監視する必要があります」とフレセム氏は言います。「チャットボット、LLM、シャドウAIや非公認AIツールなど、あらゆるAIによるデータの過度な公開状況や、どのIDが侵害されやすいかを定期的に評価することを推奨します。データは動的であり、人間とAIの両方によって新たなデータが作成される中で、そのギャップに対応するプロセスを持つことが重要です。」
教訓2:AIを厳重に管理せよ
このインシデントは、こうした新興技術がどのように活用されているかを振り返る機会でもあります。それは飲食・小売業界に限りません。まず何よりも、新規導入者は、こうした情報漏洩(および他の一般的なセキュリティ問題)が発生しないよう、技術の適用方法を確認する必要があります。
AIセキュリティベンダーPointGuard AIのCMOウィリー・ライヒター氏は、Dark Readingに対し、この新たなLLMや機械学習、同様の自動化技術が、小売や飲食業界で顧客へのレコメンデーション、履歴書のスクリーニング、アラートのトリアージなど幅広い用途に使われていると語ります。
アプリケーションセキュリティベンダーBlack Duckのプロフェッショナルサービスコンサルティング シニアマネージャー、アディティ・グプタ氏は、この新しいLLM技術が「ビジネス運営のあらゆる部分」に影響を与えていると付け加えます。
「AIは調達契約の要約、物流・流通システム、店内やバックオフィス業務の音声アシスタンスや自動化など、さまざまな用途に使われています」とグプタ氏はDark Readingに語ります。「外部的には、小売業が顧客データインサイトを解釈し、マーケティングや購買意思決定の影響に活用する方法をAIが変革しています。エージェンティックAIも、よりシームレスでパーソナライズされたショッピング体験を実現しています。」
そして、この技術が顧客向け体験と密接に結びついているからこそ、まずセキュリティを最優先することが重要です。
「機密性の高い個人データを扱うAIシステムは、堅牢な認証情報管理、最小権限アクセスの徹底、継続的な監視など、セキュリティを最優先に管理されるべきです」とKeeper Securityのグッチオーネ氏は述べます。「このようなインシデントは、基本的なセキュリティ対策を怠ることで、ユーザーや顧客を危険にさらし、組織やAIソリューションへの信頼を損なうことを強く思い出させます。」
グプタ氏は、ベンダーマネジメントとコンプライアンス、リスク管理の強化を推奨しています。また、AI専用のセキュリティツールの導入、AIセキュリティテストのプロトコル策定、AIセキュリティインシデント対応手順の整備も助言しています。
もしこれが多く感じられるなら、まずは最も基本的で根本的なセキュリティ衛生から始めてみてください。結局のところ、それが今回の問題の発端でもあります。APIおよびボット管理ベンダーCequence SecurityのCISO(最高情報セキュリティ責任者)ランドルフ・バー氏も同様の見解を示しています。
「マクドナルドの事例は重要な真実を浮き彫りにしています。AI固有のリスクに取り組む前に、まず基本をしっかり固める必要があるのです」と彼は言います。「今回失敗したのは複雑なAI脆弱性ではなく、基礎的なセキュリティです。弱いデフォルト認証情報、多要素認証の未導入、アクセス制御の不備、公開されたエンドポイントなど、これらは10年以上前からOWASPが警告してきた問題です。」
バー氏は、小売業界がモデル保護、プロンプトインジェクション、データ漏洩、異常検知について考え始めている点を評価しつつも、「ID、アクセス、設定を根本から厳重に管理しなければ、そうした取り組みも意味を持ちません」と付け加えます。「セキュリティは開発ライフサイクルの最初から組み込むべきであり、リリース時に後付けするものではありません。」
翻訳元: https://www.darkreading.com/application-security/lessons-learned-mcdonalds-ai-flub