ウィズセキュア(WithSecure、旧社名:F-Secure)は12月15日、同社のセキュリティエキスパートによる、2023年におけるサイバー脅威を取り巻く環境に関する予測コメントを発表した。

WithSecure セキュリティコンサルタントのAndy Patel(アンディ・パテル)氏は以下のような見立てだ。

  • WithSecure セキュリティコンサルタントのAndy Patel(アンディ・パテル)氏

    WithSecure セキュリティコンサルタントのAndy Patel(アンディ・パテル)氏

1. 自然言語生成モデルがサイバー攻撃者に利用される

子供たちはすでに自然言語生成モデルを使って、宿題をごまかしています。サイバー攻撃者はこの技術を利用して、説得力のある偽のコンテンツを作成し始めるでしょう。こうしたモデルは、文法的に正しく、比較的よく書かれたテキストを作り出し、わずかな編集を加えるだけで完全な説得力と信憑性を持つに至ります。

このような方法により、偽物のNGO/シンクタンク/政策関連サイト、そして標的型の高度なソーシャルエンジニアリングキャンペーンで使用されるフェイク企業のWebサイト、LinkedInで標的型フィッシングに使用されるような偽のソーシャルメディアプロフィールの作成に使用される可能性があります。

2. セキュリティ侵害を通じて、機械学習モデルを盗み出そうという試みが増える

2022年末、AIアートをサービスとして提供するNovelAI社が侵害を受け、同社の持つAIモデルがインターネット上に流出しました。このようなサービスが増えれば増えるほど、AIモデルの流出や盗難が増えることが予想されます。

特に、これらのサービスプロバイダーのほとんどは、ユーザーにアクセス料を課しているためです。AIによる音声模倣技術が容易に利用できるようになり、ソーシャルエンジニアリング攻撃でより広く使用されるようになると予想されます。

WithSecure プロダクト部門長のLeszek Tasiemski(レシェック・タシエムスキー)氏の予測は以下だ。

  • WithSecure プロダクト部門長のLeszek Tasiemski(レシェック・タシエムスキー)氏

    WithSecure プロダクト部門長のLeszek Tasiemski(レシェック・タシエムスキー)氏

3. クラウドに特化した攻撃が主流に

サイバー攻撃者は、クラウドに特化した攻撃手法をマスターしつつあります。これまでクラウドで観測される攻撃の多くは、従来の攻撃を「移植」したものです。

クラウドインフラにおけるセキュリティ/監視/制御が難しいという点を突いて、攻撃がおこなわれており、今後はクラウドインフラの弱点/設定ミス/脆弱性などを狙ったクラウドに特化した攻撃が増加していくでしょう。クラウドIAM(Identity and Access Management:アイデンティティ管理)の考え方は複雑かつ多様であるため、特に保護が難化します。

4. データ処理に必要な電力は、サステナビリティの枠において象のような存在となる

私たちは、データ通信やクラッキングに多くのエネルギーが必要であることを忘れてしまいがちです。2021年には暗号通貨関連を除いても約600TWh(テラワット時)の電力が消費されました。企業や個人は、消費電力を削減する方法を模索することになるでしょう。

多くのデータセンターでは、すでに再生可能エネルギーへの転換がかなり進んでいます。また、今後予想されるのは、コードを実行するインフラだけでなく、ソフトウェア(コード)のエネルギー効率もより重視されるようになることです。

エネルギーやクラウドの価格が高騰しているため、より効率的なソフトウェアが求められ、その効率性が競争におけるアドバンテージになる可能性が高いのです。最もエネルギーを消費する仕事の1つは、機械学習モデルのトレーニングです。

AI技術アプリケーションのエネルギーフットプリントを最適化する革新的なアイデアが期待されます。サイバーセキュリティにおいては、マイニングマルウェア/ソフトウェアの検出と除去がより一層求められるようになるでしょう。

WithSecure プリンシパルスレット&テクノロジーリサーチャーのTom Van de Wiele(トム・ヴァンドゥウィール)氏は以下のようにコメントしている。

  • WithSecure プリンシパルスレット&テクノロジーリサーチャーのTom Van de Wiele(トム・ヴァンドゥウィール)氏

    WithSecure プリンシパルスレット&テクノロジーリサーチャーのTom Van de Wiele(トム・ヴァンドゥウィール)氏

5. 2038年問題は思っているより早くやって来るため、今から準備が必要

2038年問題には、テクノロジーが関連する、予見できる問題/予見できない問題の両方が徐々に露見し始めてきています。例えば、契約の終了日の計算、大きな買い物をした場合や産業界における保証の有効期限など、2038年がすでに問題となるであろうものなどです。

現在、そして今後数年間において起こるであろう最初の問題は、計画/タスク/PKI(Public Key Infrastructure:公開鍵基盤)/そのほか未来の日付を使用しなければならないシステムに関係するものでしょう。メディアはこれを大げさに報道する可能性がありますが、それは必ずしも悪いことではありません。

Y2K(2000年問題)の場合、コンピュータが現在ほど多くの人々の生活に密接に関連しておらず、影響も限定的だったため、いい啓蒙活動になったと言えます。しかし、現在私たちが抱える問題は、2000年にCOBOL(Common Business Oriented Language:共通事務処理用言語)が使用されていた範囲と比較して、現在は基本的に主要なオペレーティングシステム/ライブラリ/ソフトウェアエコシステムはC/C++で動いているものが遥かに多い、ということです。

これは、静観していれば通り過ぎていってくれるものではありません。企業は自社の中核的なビジネスプロセスの一部として使用されているすべてのソフトウェアについて、その場しのぎでない見直しを行い、ベンダーやメーカーが何をしているかを調べ、潜在的な問題を予測するための対話を開始しなければならないでしょう。

また、サポートサービスやサードパーティが使用する技術を見直すためのプロセスが整備されていることを確認する必要があります。事業継続性とディザスタリカバリの計画は、ほとんどの企業において脅威マップで上位に位置付けられます。

サポートを受けるのに手間がかかったり高価だったり、または不可能だったりする、小規模または特注のソフトウェアに依存してきた企業にとっては、代替手段を探して移行する必要があります。

WithSecure 主席研究員のMikko Hypponen(ミッコ・ヒッポネン)氏は次のように予測する。

  • WithSecure 主席研究員のMikko Hypponen(ミッコ・ヒッポネン)氏

    WithSecure 主席研究員のMikko Hypponen(ミッコ・ヒッポネン)氏

6. マルウェアによる攻撃キャンペーンは、人間のスピードから機械のスピードへと移行する

マルウェアによる攻撃キャンペーンは、人間のスピードから機械のスピードへと移行していくでしょう。最も高い能力を持つサイバー攻撃者グループは、単純な機械学習技術を使用して、私たちの防衛手段に対する自動的なリアクションを含め、マルウェアキャンペーンの展開と運用を自動化する能力を獲得するでしょう。

マルウェアの自動化には、不正な電子メールの書き換え、不正なWebサイトの登録と作成、検知を回避するためのマルウェアコードの書き換えやコンパイルなどの技術が含まれるようになると考えられます。術が含まれるようになると考えられます。