調査によると、AIを導入した組織の半数がAIの脆弱性による悪影響を受けている。AIのどのような性質が悪影響を生み出すのだろうか。情報システム部門や従業員ができることは何だろうか。
AIを利用したサイバー攻撃が本格化してきた。調査によればAIツールの悪用により、ランサムウェア攻撃の侵入拡大時間が激減した。AIを活用するかどうかが犯罪グループの盛衰を左右するほどだ。
情シスはサイバーセキュリティや生成AIについて従業員に助言を与えたり、管理したりする立場にある。だが、調査によれば従業員よりも好ましくない行動を取る場合があることが分かった。
Cisco Systemsのファイアウォール製品で見つかった複数の脆弱性が高度な攻撃者に悪用されている。このため、政府機関には緊急の修正が求められている。攻撃者はROMを改ざんして永続的に潜伏する手口を使うという。
Ciscoのファイアウォールのうち、約5万台が深刻な脆弱性が残ったままインターネットに接続されていることが分かった。日本でも発見されている。この脆弱性を悪用した巧妙なサイバー攻撃が既に展開されており、企業は迅速な対応が必要だ。
2030年代に量子コンピュータが現在のインターネットの暗号を解読する性能に達する可能性がある。そこで解読が困難なPQC(耐量子計算機暗号)への移行が急務だ。米国のNISTは、PQC導入を円滑に進めるために何をしているのだろうか。
大規模なサプライチェーン攻撃の一部が見え始めた。Googleが発見したこの攻撃では、攻撃側が長い時間を掛けて巧妙な侵入を図ったことと、EDRを回避したために攻撃の全貌がいまだに明らかになっていない。
工場やインフラを支える産業用制御システムのうち約20万台が、現在インターネットからアクセス可能な状態にある。燃料供給や水処理など重要システムを危険にさらす高リスクな脆弱性も確認されている。
生成AIは人間を上回る速さでソフトウェアの欠陥を見つけ出すことが可能だ。これは人手不足、専門家不足に悩む企業にとって良い知らせに聞こえる。このような見方に反対する専門家の意見を紹介する。
生成AIを利用したサイバー攻撃に企業側がどの程度脅威を感じているのかを調査した報告書が発表された。果たして企業は自信を持っているのだろうか、それとも不安が募っているのだろうか。
生成AIによるサイバー攻撃は認証情報を効率良く奪っているようだ。サイバーセキュリティサービスを提供する企業が121カ国を調査した結果を紹介する。
サイバー攻撃は実にさまざまな業界や団体を狙う。農業や食品分野にもランサムウェア攻撃が広がっている。これらの業界の企業はどのように防衛しているのだろうか。
米国はサイバーセキュリティでは世界の先頭を走ってきた。脆弱性情報をいち早く発して、さまざまな団体を支援してきた。だが、風向きが明らかに変わった。連邦政府がサイバーセキュリティへの支援を打ち切ろうとしているからだ。これから何が起こるのだろうか。
サイバー防御に携わっている従業員にとって、アラートが多いソリューションは困りものだ。アラートの精度を高めたり、誤検知を減らしたりするために有用な方法は何だろうか。
Cybersecurity Dive:
小売業界などの企業のセキュリティ強化に寄与する組織は、どのようにサイバー防衛に役立っているのだろうか。英国の小売業者が相次いでサイバー攻撃を受ける中、このような組織は対応できているのだろうか。
Cybersecurity Dive:
Unisysは、世界のIT部門や経営幹部1000人を対象にした調査結果を発表した。その結果、ある分野に投資が優先され、基本的なセキュリティ整備が後手に回っている実態が明らかになった。
Cybersecurity Dive:
セキュリティ分野においてもAI技術の活用が期待されている。一方、セキュリティベンダーの調査によると、AI技術の導入に課題を持つ業界があることが分かった。その内容は。
政府のITシステムに海外の技術者が直接アクセスできないようにする仕組みに問題があることが見つかった。この仕組みはサプライチェーンセキュリティのリスクが高い。
Cybersecurity Dive:
自社のIDセキュリティは十分なのか。他社はID管理にどのように取り組んでいるのか。Cisco Systemsが公開した調査レポートから企業のID管理の実態が明らかになった。
Cybersecurity Dive:
「アプリに関するセキュリティの取り組みが十分に成熟している」と回答したのは、10人中わずか3人だった。にもかかわらず大半の企業は脆弱性のあるコードだと分かっていながら、時々あるいは頻繁にソフトウェアをリリースしているという。
Cybersecurity Dive:
米政府機関と同盟国はOT資産の棚卸しに関する指針を発表した。指針には、CISAが開催したワークショップに参加した3つの重要インフラ業界に関する具体例が含まれている。組織におけるOT資産管理のポイントを確認しよう。
Cybersecurity Dive:
製品の脆弱性情報を管理している共通脆弱性識別子(CVE)は、MITREと政府の間の契約に問題が発生し、2025年4月には閉鎖寸前にまで追い込まれた。この問題から有識者たちはCVEには構造的な欠陥があり、その解消が必要だと主張している。
Cybersecurity Dive:
CrowdStrikeが毎年発表している脅威調査報告書によると、犯罪者はサイバー攻撃のさまざまな段階で生成AIを悪用しているという。イランと北朝鮮の脅威グループが生成AIをどう使っているのか。具体的な事例を見てみよう。
Cybersecurity Dive:
当局が「LockBit」や「RansomHub」を壊滅させた後、他の犯罪グループがそれらのグループの仲間(アフィリエイター)を奪おうと一斉に動き出した。これは、サイバー犯罪の世界の大きな変動を示している。
Cybersecurity Dive:
CISA主導のもと、官民が連携してサイバー脅威に対処する取り組み「共同サイバー防衛連携」(JCDC)は契約社員の大幅な喪失によって崩壊の危機に陥っている。中国の後ろ盾を得た攻撃者が米国への攻撃を激化させる中、先行きは不透明だ。
Cybersecurity Dive:
IBMの報告書によると、企業の5社に1社がシャドーAIに関連するセキュリティの問題が原因でサイバー攻撃を受けたと報告している。AIを狙ったサイバー攻撃は一体どこから侵入するのか。企業が取るべき対策を考える。
Cybersecurity Dive:
Zscalerの新たなデータによると、製造業は依然としてランサムウェア攻撃の最大の標的となっているという。一方、石油およびガス業界への攻撃も増えているようだ。ランサムウェアグループの最新動向に迫る。
企業が警戒しなければならないサイバーリスクは、脆弱性管理やデータ損失防止、サードパーティー経由のものなど幅広い。その中でAIリスクはどの程度優先度が高いのだろうか。
企業はAIエージェントを競争優位や生産性向上のための手段として捉えている。だがAIエージェントは新規の技術で、完全には信頼できない。こうした状況の中、セキュリティ対策の面で企業の行動には矛盾があるようだ。
ランサムウェア攻撃の急増などにより、サイバー保険の保険金支払いが増え、総額が増えてきた。この傾向は現在も変わらないのだろうか。保険関連の信用格付機関の報告書を紹介しよう。
セキュリティベンダーの調査によれば、ランサムウェア攻撃の全体的な傾向が変化したという。暗号化は必須のものではなくなり、別の手段が目立ってきた。
AWSやGCPを利用している企業の3割が危険なクラウドの使い方をしていることが分かった。「外部からアクセス可能で、重大な脆弱性があり、高い権限を備えている」三重のリスクを抱えているという。
生成AIを使ったサイバー攻撃の効率化や迅速化が目立ってきた。どのような攻撃が増えていて、実害はどの程度なのだろうか。Gartnerなどの見解を紹介する。
Cybersecurity Dive:
病院などの医療機関が依然としてランサムウェア犯罪者の主要な標的となっている。ではなぜこの業界はサイバー被害に遭うのだろうか。医療機関が抱えがちな5つのセキュリティ欠陥から原因を探る。
Cybersecurity Dive:
今回見つかったブレーキシステムにおける重大な脆弱性を悪用すれば、ハッカーは無線信号を不正に操作できる。これによって列車が突然停止したり、脱線したりなど大事故につながる可能性がある。この脆弱性は13年間放置されていた。
Cybersecurity Dive:
ある調査では、セキュリティ責任者の96%が「自社の従業員はフィッシング攻撃を見抜ける」と自信を持っている一方で、実際には半数以上の企業で、経営幹部になりすましたSMS詐欺に従業員がだまされた事例があったという。
Cybersecurity Dive:
GoogleやMicrosoft、Trend Micro、Bugcrowdなどで構成されたHacking Policy CouncilはCISA法の失効が企業に少なからずセキュリティリスクを生じさせるとして、再承認を訴えている。
Cybersecurity Dive:
ある米上院議員は敵対国のハッカーによるサイバースパイ行為から身を守るためにFBIが十分な支援を講じていないと主張した。同氏は自分たちの身を守るために4つの具体的なセキュリティ対策を推奨している。
Cybersecurity Dive:
北朝鮮政府は自国民を海外に送り込み、IT技術者を装って不正に外貨を稼がせているとみられる。今回摘発された事件の一つで米国人の共犯者が存在していたことが分かった。この人物は高度な機密情報へのアクセス権を持っていたという。
Cybersecurity Dive:
CISAらは共同勧告の中で、イランが現在の地政学的状況を背景に、短期的なサイバー作戦として米国企業を標的にする可能性があると指摘した。報復活動の一環として、イランに関連したサイバー攻撃者が大規模なDDoS攻撃を展開する可能性がある。
Microsoftはロシア政府から支援を受けている未知の攻撃者グループを発見した。攻撃手法は既知のものを組み合わせたものに過ぎないが、多要素認証を突破して、ユーザーのメールなどを盗み出すことに成功している。
Googleカレンダーを悪用するサイバー攻撃が見つかった。カレンダーの予定に悪意のあるコマンドなどを埋め込んでサイバー攻撃の基地に変えてしまうという攻撃だ。
財務分野の幹部のアクセス権を利用して社内情報にアクセスできれば、攻撃者はファイルを盗んだり、不正な送金を実行したりできる。このような狙いがあるサイバー攻撃が世界中の企業に仕掛けられている。
戦略情報サービスを提供する企業によれば中国企業が北朝鮮のIT技術者を先進国の企業に売り込んでいるという。このような事態を回避するにはどうすればよいのだろうか。
Cybersecurity Dive:
Krollの年次調査によると、世界各国のプライバシーおよびセキュリティ規制への対応について多くの企業が準備不足を感じていると分かった。
Cybersecurity Dive:
CISAはランサムウェアグループ「Play」があるリモート管理ソフトウェアの脆弱性を悪用して、公共料金請求システムを扱うソフトウェアベンダーの顧客に対し、攻撃が仕掛けられていることが分かった。
Cybersecurity Dive:
合計21万6000人以上の被害者を生んだ情報窃取型マルウェアのコンピュータインフラが解体された。各国の法執行機関とサイバーセキュリティ企業が共同で実行した大規模作戦「Operation Secure」の詳細を確認しよう。
Cybersecurity Dive:
AIエージェントは万能ではないが、近い将来、SOC担当者の業務の一部を肩代わりする存在になるかもしれない。SOCの分野におけるAIの発展について専門家たちが興味深い予測を展開した。
Cybersecurity:
SentinelOneに侵入を試みた中国に関連している工作員は、世界中の数十の重要インフラ組織に対するサイバー攻撃に関与していたことが判明したという。わざわざ攻撃者がセキュリティ企業を狙う理由はどこにあるのか。
Cybersecurity Dive:
Forescoutの報告によると、多数の太陽光発電機器が脆弱性がある無防備な状態でインターネットに存在していることが分かった。これらは10年間にわたって放置されていたという。