フィンランドのセキュリティ企業であるWithSecure(ウィズセキュア)は12月20日、同社のセキュリティエキスパートによる、2024年におけるサイバー脅威を取り巻く環境に関する予測コメントを発表した。予測は以下の5つの観点から提言している。

1. サイバー犯罪の専門化

近年、APT(高度で持続的な脅威)グループ、ランサムウェア攻撃グループ、イニシャルアクセスブローカーなどにより、企業内の貴重なデータに到達するためのネットワークへの侵入経路として、インターネット境界に面したサービスの大規模な悪用が急増。

ランサムウェアグループ「Clop」がファイル転送ソフトウェア「MOVEit」に仕掛けた攻撃の手法とその成功により、同様の流れでエッジデータ転送サーバをターゲットとした、より大規模な攻撃キャンペーンが実行されるのではないかという。

MOVEitは大量の重要なファイルを組織間で確実に転送するために使用されているが、ClopはMOVEitのサーバを悪用してこれらのファイルにアクセスし、流出させた。ランサムウェアグループにとって、大量の重要データへのアクセスは最終目標であり、脆弱性を持つMOVEitサーバよりもネットワークのさらに先へのアクセスではなく、悪用されたサーバ自体に価値があるような模倣的な攻撃が増えることが想定されている。

このタイプの攻撃は手順が少ないため攻撃者にとっては単純なものであり、同時に防御側にとっては検知が困難で攻撃はすべて1台のサーバに向けられるため、ラテラルムーブメント(水平移動)を検知することはできないという。

また、ターゲットとなるサーバはインターネットに面していることから、例えば高度に統制されたドメインコントローラで構成されるコアサーバネットワークよりもノイズの多い環境となる。こうしたサーバがリモートの宛先に大量のファイル転送を行うことは通常の動作だといえるため、異常なアクティビティとして認識されなかったり、セキュリティチームによって誤検知として処理されたりする可能性は高いであろうと考えられるとのことだ。

2. クラウドサービスの普及とリモートワークの継続による攻撃対象の拡大

サプライチェーンの一部が侵害を受けると、複数の組織に悪影響を及ぼす可能性がある。多くのユーザー数を持つVoIP(Voice over Internet Protocol)ソフトウェアのプロバイダーを侵害し、そのユーザーを感染させた3CXの攻撃は、そのような一例だという。

攻撃者は3CXのWebサーバの脆弱性を悪用して、ソフトウェアのアップデートに悪意のあるコードを混入し、1つのソフトウェアサプライチェーン攻撃が別のソフトウェアサプライチェーン攻撃につながったもの。サプライチェーンシステムだけでなく、サードパーティベンダーのシステムも保護することの重要性を示し、今後もサプライチェーン攻撃は多くの課題をもたらすことになるとしている。

生産性の向上と競争力維持のために、クラウドサービスの活用を含むDX(デジタルトランスフォーメーション)が進む中、セキュリティが十分に確保されていない新しいテクノロジーやプロセスの導入も増加を予想。新しいインタフェース、API、通信チャネルを備えたクラウドサービスは攻撃者にとって新たな標的となり、潜在的な攻撃対象領域が拡大するとのこと。

クラウドインフラとリソースの設定・管理におけるエラーや見落としが原因で発生するクラウドサービスの設定ミスは、セキュリティの脆弱性、データの漏洩、運用上の問題につながる。こうした設定ミスを軽減するには、定期的なセキュリティ監査を実施し、クラウドサービスプロバイダが提供するベストプラクティスに従い、潜在的な問題の継続的な監視を怠らないことが必要と指摘している。

3. オープンソースは安全なAGI(汎用人工知能)作りに貢献できるのか

オープンソースのAIは今後も改善し広く使用され、2024年にはさらに多くの研究とイノベーションが起こるほか、オープンソースの支持者の増加が見込まれている。

2024年のアメリカ大統領選挙に向けて、AIはフェイクニュースや影響力を持つ戦略のために使われ、サイバー犯罪のエコシステムはアクセスブローカー、マルウェア作成、スパムキャンペーンサービスなど、細分化が進んでおり、フェイクニュースの分野ではPRやマーケティングを装いながら、フェイクニュースや影響力の行使をサービスとして提供する企業も数多く存在している。

サイバー犯罪者は効率化のためにAIを活用し、生成モデルを用いてフィッシングコンテンツ、ソーシャルメディアコンテンツ、ディープフェイク、合成画像/動画を作成する。こうしたコンテンツの作成にはプロンプトエンジニアリングの専門知識が必要であり、それさえもサービス化されていくと予想している。

画像や動画を生成するAIサービスが制御しやすくなるにつれて、アクセシビリティにおいてテキスト生成に追いつき始めると考えられ、AIサービスの統合や大手による独占が始まると予想。AIが生成する膨大な数の画像がインターネット上に氾濫し、歴史的な画像も含めほぼすべての画像がその真贋を疑われるようになるとのことだ。

今後、登場するサービスや製品ではAI機能の搭載の有無が購入/導入決定の要素の1つになるが、初期のIoTデバイス同様、セキュリティを軽視した製品も市場に出てくることが予想されるため、ユーザーはこうした点も十分考慮する必要があるという。

4. サプライチェーンへの攻撃

昨今、サプライチェーンのセキュリティを完全に把握することができない製品やサービスを利用している。データは至る所に存在し、さまざまなプロバイダーが提供するサービスで処理されているが、プロバイダー自身もサプライチェーンにおけるセキュリティの全容を把握できているとは限らないとのこと。

セキュリティ/プライバシー保護のために多くの規制がサービスプロバイダーに対して導入されつつあるが、これらの規制は現在の世界の考え方に基づいて運用されている。テクノロジーの進化に合わせて規制は変化し、そしてサプライチェーンは絶えず新たな課題を持つことになると指摘。

攻撃者は大手のサービスプロバイダーそのものを標的にする必要はなく、オープンソースのコードやAIモデルを標的にすることもできる。

汚染されたオープンソースコードには汚染されたコードを特定するツールがあるのとは対照的に、汚染されたAIモデルが提供する変更にユーザーが気づかない可能性があり、深刻な事態をもたらすことになるという。このような状況では、もはやゼロトラストは機能せず、AIが信頼できるものかどうかも判別できないとのことだ。

5. サイバーセキュリティにおけるグリーンコーディング

さまざまなアプリケーションにおいてデータ量が増加する中、温室効果ガスの排出量の削減をおこなううえで、ICT業界がクラウドサービスと各種デバイスの両方において果たす役割は大きなものとなる。

今後12~18カ月の間に、コードの全体的なエネルギー効率を優先させるべきというユーザー側からの要請に後押しされる形で、ICT業界における共通規格が登場すると予想されている。コードを最適化するには、デバイスから実際の使用データを収集し、ラボでのテストにとどまらず、高い効果を持つ分野を特定する必要がある。

AIテクノロジーはコンテンツ作成と分析に優れていますが、その進歩はエネルギー集約的なものであり、コンピューティングの運用に影響を与えており、生成AIエンジンの構築と運用には従来のアルゴリズムとは対照的に計算コストがかかる。持続可能で効率的な利用のために、これらのテクノロジーを実世界のシナリオに適用する際には、こうしたさまざまな要素を考慮することが重要だという。