クラウドセキュリティアライアンス(CSA)、SANSインスティテュート、オープンウェブアプリケーションセキュリティプロジェクト(OWASP)からの共同レポートは、近い将来、組織が脅威行為者によるAIの使用により、防御者がパッチを適用できるより速く脆弱性を発見・悪用される「可能性が高い」と結論づけています。
これらの組織は独自の防御を加速させるためにAIツールを使用できますが、攻撃者は「パッチの本質的な制限により、相対的に負担がより大きい」とし、これは「非対称な利益」につながり、攻撃者は多億ドル企業と同じ注意と官僚機構なしで技術を採用できます。
「悪用発見のコストと能力の下限は低下しており、開示から兵器化までの時間はゼロに向かって圧縮され、以前は国家レベルのリソースを必要としていた能力が今や広くアクセス可能になっている」と、主著者として活動したSANSインスティテュートのチーフAI責任者ロバート・リー、Knosticのceoガディ・エヴロン、CSAのチーフアナリストリッチ・モグルが述べました。
このレポートは、Claude Mythosの機能に対する最初の包括的な対応の1つであり、米国のサイバーセキュリティの重鎮がいます。彼らは最高レベルでポリシーを設定してきた貢献著者であり、サイバーセキュリティおよびインフラストラクチャセキュリティ庁の前長官ジェン・イースターリー、ホワイトハウスとNSAの元トップサイバーセキュリティ担当官ロブ・ジョイス、前国家サイバー責任者クリス・イングリスを含んでいます。
また、Googleのchiso ヘザー・アドキンス、Luta Securityの最高経営責任者ケイティ・モッスリス、Knosticの最高技術責任者スニル・ユーのような民間企業の大手も含まれています。さらに70人のCISO、CTO、およびその他のセキュリティエグゼクティブが編集者とレビュアーとして名前が挙がっています。
また今週、英国のAIセキュリティインスティテュート(AISI)は、Claude Mythosのプレビュー版に対して実施したテストの結果を詳述し、これを過去のAnthropicモデルと比べてサイバーセキュリティ分野における「進化」と呼び、「脆弱なネットワークに対する多段階攻撃を実行し、脆弱性を自律的に発見し悪用できる」と述べています。
Capture the Flagエクササイズとサイバーレンジテストの混合を使用して、AIUSIの研究者は、Mythosが単なる技術知識のない非専門家とアプリケンティスレベルのユーザーの上限を引き上げたのみならず、2つの間のハッキング能力の全体的なギャップを縮めたことを発見しました。つまり、素人の「スクリプトキディ」とテクニカル知識を持つ中堅ハッカーの能力の区別がなくなりつつあります。

2025年4月前は、どの大規模言語モデルもエキスパートレベルのCTF問題を1つも完成させることはできませんでした。Mythosはそのうちほぼ4分の3(73%)を成功させました。
サイバーレンジテスト(より複雑で多段階の攻撃をシミュレートするもの)では、結果はまちまちでしたが、以前のClaudeモデルと比べて有意義な進展を示していました。
Mythosは、企業ネットワークをモデルにした32段階の攻撃プレイブックにさらされ、初期ネットワークアクセスから完全なネットワーク乗っ取りまでにわたっていました。10回のシミュレーションのうち3回では、モデルは平均で32段階のうち24段階を完了しました。Claudeの旧バージョンと他のフロンティアモデルは16段階以上を平均化したことはありません。

Mythosはシミュレートされた運用技術冷却塔に対するテストに失敗しましたが、研究者はこれがAIが運用技術の悪用に悪いということを意味しないと注記しました。モデルは実はこの運動のIT部分の間に失敗しました。
英国の研究者はMythosの分析でより慎重で、彼らのテストは、より小さく、弱い防御の企業ネットワークを自律的に取り倒すことに「少なくとも能力がある」ことを示していることに注記しました。
しかし、彼らはまた、彼らのサイバーレンジがセキュリティ機能を欠いていることに注記しました。アクティブディフェンダーとディフェンシブツーリングのような、多くの現実のネットワークで一般的であり、追加の障害物を提示する機能であり、またモデルにセキュリティアラートをトリガーしたことに対して罰を与えませんでした。
「これは、Mythos Previewが十分に防御されたシステムを攻撃できるかどうかについて、確実なことは言えないことを意味します」と研究者は結論づけました。
技術的債務が返済期を迎えている
米国と英国の両方のレポートは、大規模言語モデルが技術的バリアを低下させるという同様の方向に広く移動していることに同意しています。米国の著者は、組織がサイバー防御のためにより迅速にAIを採用し、より自動化された防御体制に対応するため、事件対応プレイブック、企業ポリシーを全面的に改革することを求めています。
Anthropicは、Mythosを商業的に販売していないと述べており、先週、このモデルがProject Glasswingで利用可能になることを発表しました。これは、一般的に使用される製品やサービスの脆弱性を根絶し、パッチを当てるために使用される主要なテクノロジー企業のコンソーシアムです。
しかし、他の専門家は、企業と政府が期待される脆弱性悪用の流入を吸収し、それに対抗する独自のAIツールを巧みに活用する立場にないと警告しています。
Bugcrowdのctoおよび創設者Casey Ellisは、AI サイバーツールの最近の進歩が主に「私たちが10年前に見るのをやめた場所に住む」ことで成功したと述べました。
サイバーセキュリティコミュニティがアプリケーションセキュリティ、脆弱性トリアージ、およびその他の「上位レイヤー」セキュリティ問題に焦点を当てるのに何年も費やしてきた一方で、AIツールと頂点レベルのハッキンググループは、忘れられたファームウェアの脆弱性や、製造元が長い間営業していないルーターの脆弱性で盛んに活動しています。
Mythosのようなツールが大規模な組織の膨大な技術的債務を終わりなく兵器化できるというこの現実は、従来の防御者のジレンマを「10まで行っていたノブを700に変えた」とEllisは述べました。
さらに、企業と政府はコンセンサスビルディング、複数の階層の階級制度、法令遵守に基づいて運営されています。これらはすべて必要ですが、サイバーセキュリティを自動化されたツーリングに渡すとき、プロセスをより遅くし、短期的には防御者に対してより多くの非対称性をもたらすこともできます。
「実際の本番環境への統合が戦場になる」とEllisは述べました。「遅延は現実です。官僚主義は現実です。サプライチェーンは現実です。」
翻訳元: https://cyberscoop.com/claude-mythos-ai-cybersecurity-threat-report/