サイバー犯罪に関する白浜シンポジウム・クロージングパネル「激変する環境にどう対応するのか」メモ

3日間続いたサイバー犯罪に関する白浜シンポジウム #SCCS2024 も閉会しました。クロージングは以下の4氏によるパネルディスカッションでした。コーディネーター/モデレーターは上原先生。

この分野は素人である上、以下は数行のメモと記憶から抜き出したものです。不正確なことや書き落としていることも沢山あると思うので、白浜組の方々におかれましては、適宜ご指摘をしていただければと思います。なお、私の感想的なところも多分に混じっていると思うのでその点はご容赦いただければと思います。明らかにパネルでは出なかったことに関しては、斜体字にしています。また、セッション最後にあったQ&Aの内容も本体にできるだけ取り込むようにしています。

要約

このパネルディスカッションでは、生成AIの発展と課題、クラウドシフトの影響、最近の大規模なランサムウェア事件について議論されました。生成AIの発展により、効率化が進む一方、不適切な情報の生成や流布のリスクが高まっていること、クラウドシフトによるコスト削減の一方でベンダー管理の難しさ、ランサムウェア事件の深刻な被害とフェーズが変わったことの指摘、および対策の必要性が指摘されました。

生成AIの発展と課題

生成AIの発展により業務の効率化が期待される一方で、情報漏洩のリスクが当初指摘されました。しかし、その後契約などによる制御によって情報漏洩が大きな問題になることは考えにくくなってきました。しかしその一方、コンテンツに関する権利の希薄化や不適切なコンテンツやマルウェア作成のリスクが高まっています。

例えば、先日生成AIを使ってスマホ向けのランサムウェアを作ったとされる人が逮捕される事例が出ました。スマホ上で動作するランサムウェアをAIで作って配布するのは大変難しく1、実際の行使はできていないと考えられ、今回は作成罪が適用されたわけですが、安易な適用には(萎縮効果なども考えられ)懸念を持たざるを得ない。(意図を持って作成すれば作成罪が適用できるが、意図の立証は難しく、立件するのは難しい。今回は特殊なケースとも考えられる。

また、生成AIによって不適切なコンテンツ(例:ヌード画像、犯罪に使えるような情報)やフェイクニュースが作られるという問題も指摘されました。

前者に関しては、生成AIにはこうした「不適切な」コンテンツを教えなければ良いではないかという指摘もありますが、

  1. 「不適切な」アプトプットを制御するには「不適切な」こと自体が教えられていなければならず、教えないという手段は難しいと考えられます。
  2. 有用なことをさせるには、アウトプットはして欲しくないことも教えなければならないこともある。
    • 例:人体をうまく描くためには、ヌードモデルを人でも機械でも学習する必要がある。

といったこともあり、教えないのは難しいと考えられます。従って、これらの「しつけ」はプロンプトレベルで基本行われることになります。しかし、オープンなAIモデルではその強制が難しく、悪用される可能性があります。生成AIの活用と規制のバランスが課題となっています。マルウェアや不適切なコンテンツが生成AIによって大量に産み出されることは前提として受け止めざるをえず、対策もAIによって行われる必要があると考えられます。AI使用に関する規制と倫理的ガイドラインの必要性に関する議論を深めることが求められます。

クラウドシフトの影響

クラウドシフトが進む中で、クラウドベンダー管理が難しくなっています。コスト削減のメリットや、短期的なセキュリティ強化のメリットはあるものの、ベンダーの実態把握が困難になり、リスクの見積りが難しくなることのほか、クラウドプロバイダーへの過度の依存の長期的リスクとして、内部専門知識の維持が難しくなること、クラウドサプライチェーンのリスク、価格値上げのリスクなども指摘されていました。

一方で、クラウドベンダーは監査に基づく第三者認証の取得や情報公開を行い、安全性を担保する努力をしています。認証制度にはISMSやSOC2、官公庁向けのものとしては米政府のFedRAMPや日本政府のISMAPなどがあります。もっとも、こうした認証取得(特にSOC2やISMAP)は多大な費用がかかり、中小プロバイダには対処が難しいという問題も指摘されました。これに対して、調達側は、中小が対応できていない部分に関しては、調達側がそこを補う2ことによってカバーしようともしていることも紹介されました。

また、インシデント発生時の情報開示を求められた場合、クラウドベンダーがどの程度の情報を開示できるのかということには注意が必要であることも指摘されました。監査証跡や第三者による監査レポートなどを提示することはできますが、個別のお客様のデータを切り分けて開示することは技術的に困難である可能性があります。完全な情報開示には限界があるかもしれません。

採用する組織は、こうしたことも考え合わせた上で、クラウドシフトのメリットとデメリットを見極める必要があります。

大規模ランサムウェア事件と対策

最近、大規模なランサムウェア事件が続いています。これらはランダムな攻撃から、標的を絞った高価値の操作へのシフトしてきており、洗練度の向上と影響の大規模化が指摘されます。例えば、コロニアルパイプラインの事件3に象徴される重要インフラへの影響などが挙げられますし、直近ではK社4とI社5の例が挙げられます。

これらは複数の意味で被害のフェーズが変わったということも言えます。

まず第一に被害の金額がとても大きくなっています。

次に、その人の人生を生死も含め左右してしまう的な意味、例えば、極寒の地でエネルギー供給が止まれば即凍死の危険があるし、タレントの住所がわかってしまうことでストーカー殺人に至る可能性もある6

また、社会的信用メカニズムの毀損という意味で、I社の事例は影響が大きいです。I社の事例は、ISMSやPマークを持つ企業で監査もきちんと受けており、ネットワークも基本分離していたにも関わらず、情報が盗まれることになりました。これは、業務系のネットワークにしかないはずの情報が、情報系のネットワークにコピーされその辺に転がっていたり、自治体に対して削除証明を出していたデータが実際には削除されていなかったりということに起因しています。認証制度はこれを見つけることができなかったわけで、認証制度への信頼性の低下という社会的インパクトを持つ、というようなことが指摘されました。

一方で、ISMSなどの認証制度に関しては、

  • ともすればチェックリスト的になるが、それは本質ではなく、経営者のリーダーシップとリスク認識が重要;
  • 認証取得自体が目的化してはいけない;
  • 特定の業務に特化した認証制度が必要で、認証制度の役割と限界を理解し、より実効性のある対策が求められている;

ということなども指摘されていました。

また、このセクションでは、インシデント発生時の情報開示の在り方や、委託先管理の重要性が指摘されました。ランサムウェア対策として、モニタリングの強化や、マネジメントシステムの見直しが必要不可欠であることも指摘されました。

脚注

  1. スマートフォンで動作するランサムウェアを作成するのは非常に難しいと考えられています。アプリのインストールにハードルが高く、自分のサンドボックスの中のデータか、せいぜい写真に対するアクセスしかできず、そうしたファイル暗号化程度の機能しか実現できない可能性が高いです。報道は事実と異なる可能性があります。
  2. 例:デジタル庁のスタートアップ加算
  3. Piyolog:  米石油パイプライン企業へのサイバー攻撃についてまとめてみた
  4. 筆者注: KADOKAWA KADOKAWAがランサム攻撃で「ニコニコ」停止
  5. 筆者注: Piyolog:  イセトーのランサムウエア感染についてまとめてみた
  6. これは、講師控え室でのパネリストの打ち合わせを聴きながら、砂原先生と私とで話していた話題

コメントを残す

This site uses Akismet to reduce spam. Learn how your comment data is processed.