企業におけるAIエージェントの無制限な利用は情報漏えいやデータ破壊などの深刻なリスクを招く。日本や米国の政府機関は安全な運用が可能になる標準的なルールを公開しておらず、いまから着手するという段階だ。
CISAは重要インフラ保護に向けたサイバーセキュリティ指針「CPGs」のバージョン2.0を公開した。経営層の関与を促す「ガバナンス」部門の新設や、ITとOTの統合、サプライチェーン対策などが盛り込まれた。
サプライチェーン攻撃は自社の防御のみでは完結せず、外部委託先の管理が不可欠だ。日本と米国の事例から、高度な防御を誇る金融業界においても、監視の緩いサードパーティーが重大な脆弱性になることが分かった。
クラウドサービスからの情報漏えいが止まらない。ユーザーの認証情報を盗み出し、それを使って別のサービスに入り込む悪循環が起きている。Microsoftはどうやってこれを止めるのだろうか。
企業は長年にわたり、フィッシング対策の訓練や教育用のウェビナーといった取り組みを中心にセキュリティ戦略を組み立ててきた。しかし調査によれば、これらの手法は効果が乏しいことが明らかになった。
企業は長年にわたり、フィッシング対策の訓練や教育用のウェビナーといった取り組みを中心にセキュリティ戦略を組み立ててきた。しかし調査によれば、これらの手法は効果が乏しいことが明らかになった。
企業内ではどの程度、未承認のAI(シャドーAI)が利用されているのだろうか。調査によれば従業員がシャドーAIを使う比率が高いことはもちろん、そのシャドーAIの出力を頭から信じていることが分かった。
セキュリティ企業の年次レポートによれば、クラウド利用者を狙うサイバー攻撃は、利用者側の「ある弱点」を突くのだという。このような弱点を持つ利用者は99%に達しており、さらに攻撃者が狙いやすい3つの特徴がある。
オープンソースソフトウェアは現在の商用ソフトウェアを支える土台だ。だが、脆弱性の問題が深く根を下ろしており、息の長い取り組みが必要だ。着実な成果が上がっていたものの、現在は生成AIとの「競合」がこれを邪魔している。どういう意味だろうか。
AWSが2800人を対象に実施した調査が意外な結果を示した。企業のサイバー防衛について専門家が重視する内容は何だろうか。
調査によると、AIを導入した組織の半数がAIの脆弱性による悪影響を受けている。AIのどのような性質が悪影響を生み出すのだろうか。情報システム部門や従業員ができることは何だろうか。
AIを利用したサイバー攻撃が本格化してきた。調査によればAIツールの悪用により、ランサムウェア攻撃の侵入拡大時間が激減した。AIを活用するかどうかが犯罪グループの盛衰を左右するほどだ。
情シスはサイバーセキュリティや生成AIについて従業員に助言を与えたり、管理したりする立場にある。だが、調査によれば従業員よりも好ましくない行動を取る場合があることが分かった。
Cisco Systemsのファイアウォール製品で見つかった複数の脆弱性が高度な攻撃者に悪用されている。このため、政府機関には緊急の修正が求められている。攻撃者はROMを改ざんして永続的に潜伏する手口を使うという。
Ciscoのファイアウォールのうち、約5万台が深刻な脆弱性が残ったままインターネットに接続されていることが分かった。日本でも発見されている。この脆弱性を悪用した巧妙なサイバー攻撃が既に展開されており、企業は迅速な対応が必要だ。
2030年代に量子コンピュータが現在のインターネットの暗号を解読する性能に達する可能性がある。そこで解読が困難なPQC(耐量子計算機暗号)への移行が急務だ。米国のNISTは、PQC導入を円滑に進めるために何をしているのだろうか。
大規模なサプライチェーン攻撃の一部が見え始めた。Googleが発見したこの攻撃では、攻撃側が長い時間を掛けて巧妙な侵入を図ったことと、EDRを回避したために攻撃の全貌がいまだに明らかになっていない。
工場やインフラを支える産業用制御システムのうち約20万台が、現在インターネットからアクセス可能な状態にある。燃料供給や水処理など重要システムを危険にさらす高リスクな脆弱性も確認されている。
生成AIは人間を上回る速さでソフトウェアの欠陥を見つけ出すことが可能だ。これは人手不足、専門家不足に悩む企業にとって良い知らせに聞こえる。このような見方に反対する専門家の意見を紹介する。
生成AIを利用したサイバー攻撃に企業側がどの程度脅威を感じているのかを調査した報告書が発表された。果たして企業は自信を持っているのだろうか、それとも不安が募っているのだろうか。
サイバー攻撃は実にさまざまな業界や団体を狙う。農業や食品分野にもランサムウェア攻撃が広がっている。これらの業界の企業はどのように防衛しているのだろうか。
米国はサイバーセキュリティでは世界の先頭を走ってきた。脆弱性情報をいち早く発して、さまざまな団体を支援してきた。だが、風向きが明らかに変わった。連邦政府がサイバーセキュリティへの支援を打ち切ろうとしているからだ。これから何が起こるのだろうか。
サイバー防御に携わっている従業員にとって、アラートが多いソリューションは困りものだ。アラートの精度を高めたり、誤検知を減らしたりするために有用な方法は何だろうか。
Cybersecurity Dive:
小売業界などの企業のセキュリティ強化に寄与する組織は、どのようにサイバー防衛に役立っているのだろうか。英国の小売業者が相次いでサイバー攻撃を受ける中、このような組織は対応できているのだろうか。
Cybersecurity Dive:
Unisysは、世界のIT部門や経営幹部1000人を対象にした調査結果を発表した。その結果、ある分野に投資が優先され、基本的なセキュリティ整備が後手に回っている実態が明らかになった。
Cybersecurity Dive:
セキュリティ分野においてもAI技術の活用が期待されている。一方、セキュリティベンダーの調査によると、AI技術の導入に課題を持つ業界があることが分かった。その内容は。
政府のITシステムに海外の技術者が直接アクセスできないようにする仕組みに問題があることが見つかった。この仕組みはサプライチェーンセキュリティのリスクが高い。
Cybersecurity Dive:
自社のIDセキュリティは十分なのか。他社はID管理にどのように取り組んでいるのか。Cisco Systemsが公開した調査レポートから企業のID管理の実態が明らかになった。
Cybersecurity Dive:
「アプリに関するセキュリティの取り組みが十分に成熟している」と回答したのは、10人中わずか3人だった。にもかかわらず大半の企業は脆弱性のあるコードだと分かっていながら、時々あるいは頻繁にソフトウェアをリリースしているという。
Cybersecurity Dive:
米政府機関と同盟国はOT資産の棚卸しに関する指針を発表した。指針には、CISAが開催したワークショップに参加した3つの重要インフラ業界に関する具体例が含まれている。組織におけるOT資産管理のポイントを確認しよう。
Cybersecurity Dive:
製品の脆弱性情報を管理している共通脆弱性識別子(CVE)は、MITREと政府の間の契約に問題が発生し、2025年4月には閉鎖寸前にまで追い込まれた。この問題から有識者たちはCVEには構造的な欠陥があり、その解消が必要だと主張している。
Cybersecurity Dive:
CrowdStrikeが毎年発表している脅威調査報告書によると、犯罪者はサイバー攻撃のさまざまな段階で生成AIを悪用しているという。イランと北朝鮮の脅威グループが生成AIをどう使っているのか。具体的な事例を見てみよう。
Cybersecurity Dive:
当局が「LockBit」や「RansomHub」を壊滅させた後、他の犯罪グループがそれらのグループの仲間(アフィリエイター)を奪おうと一斉に動き出した。これは、サイバー犯罪の世界の大きな変動を示している。
Cybersecurity Dive:
CISA主導のもと、官民が連携してサイバー脅威に対処する取り組み「共同サイバー防衛連携」(JCDC)は契約社員の大幅な喪失によって崩壊の危機に陥っている。中国の後ろ盾を得た攻撃者が米国への攻撃を激化させる中、先行きは不透明だ。
Cybersecurity Dive:
IBMの報告書によると、企業の5社に1社がシャドーAIに関連するセキュリティの問題が原因でサイバー攻撃を受けたと報告している。AIを狙ったサイバー攻撃は一体どこから侵入するのか。企業が取るべき対策を考える。
Cybersecurity Dive:
Zscalerの新たなデータによると、製造業は依然としてランサムウェア攻撃の最大の標的となっているという。一方、石油およびガス業界への攻撃も増えているようだ。ランサムウェアグループの最新動向に迫る。
企業が警戒しなければならないサイバーリスクは、脆弱性管理やデータ損失防止、サードパーティー経由のものなど幅広い。その中でAIリスクはどの程度優先度が高いのだろうか。
企業はAIエージェントを競争優位や生産性向上のための手段として捉えている。だがAIエージェントは新規の技術で、完全には信頼できない。こうした状況の中、セキュリティ対策の面で企業の行動には矛盾があるようだ。
ランサムウェア攻撃の急増などにより、サイバー保険の保険金支払いが増え、総額が増えてきた。この傾向は現在も変わらないのだろうか。保険関連の信用格付機関の報告書を紹介しよう。
セキュリティベンダーの調査によれば、ランサムウェア攻撃の全体的な傾向が変化したという。暗号化は必須のものではなくなり、別の手段が目立ってきた。
AWSやGCPを利用している企業の3割が危険なクラウドの使い方をしていることが分かった。「外部からアクセス可能で、重大な脆弱性があり、高い権限を備えている」三重のリスクを抱えているという。
生成AIを使ったサイバー攻撃の効率化や迅速化が目立ってきた。どのような攻撃が増えていて、実害はどの程度なのだろうか。Gartnerなどの見解を紹介する。
Cybersecurity Dive:
病院などの医療機関が依然としてランサムウェア犯罪者の主要な標的となっている。ではなぜこの業界はサイバー被害に遭うのだろうか。医療機関が抱えがちな5つのセキュリティ欠陥から原因を探る。
Cybersecurity Dive:
今回見つかったブレーキシステムにおける重大な脆弱性を悪用すれば、ハッカーは無線信号を不正に操作できる。これによって列車が突然停止したり、脱線したりなど大事故につながる可能性がある。この脆弱性は13年間放置されていた。
Cybersecurity Dive:
ある調査では、セキュリティ責任者の96%が「自社の従業員はフィッシング攻撃を見抜ける」と自信を持っている一方で、実際には半数以上の企業で、経営幹部になりすましたSMS詐欺に従業員がだまされた事例があったという。
Cybersecurity Dive:
GoogleやMicrosoft、Trend Micro、Bugcrowdなどで構成されたHacking Policy CouncilはCISA法の失効が企業に少なからずセキュリティリスクを生じさせるとして、再承認を訴えている。
Cybersecurity Dive:
ある米上院議員は敵対国のハッカーによるサイバースパイ行為から身を守るためにFBIが十分な支援を講じていないと主張した。同氏は自分たちの身を守るために4つの具体的なセキュリティ対策を推奨している。
Cybersecurity Dive:
北朝鮮政府は自国民を海外に送り込み、IT技術者を装って不正に外貨を稼がせているとみられる。今回摘発された事件の一つで米国人の共犯者が存在していたことが分かった。この人物は高度な機密情報へのアクセス権を持っていたという。