
あなたの機密コンテンツ通信はChatGPT生成のサイバー攻撃にさらされていますか?
サイバー犯罪の世界はますます複雑化しており、犯罪者は高度な技術と手法を駆使して、無防備な被害者を狙っています。技術が進化し、組織がデジタルインフラに依存するようになるにつれて、サイバー攻撃の数は指数関数的に増加しています。
ChatGPT、世界を席巻
2022年11月30日にリリースされて以来、新しい人工知能(AI)技術であるChatGPTの潜在的な影響に対する興奮は計り知れません。ビジネス、社会、経済への影響について、多くの新しいレポート、記事、ポッドキャストが作成されています。先月の ハーバード・ビジネス・レビューの記事では、「AIの転換点」と呼ばれました。ChatGPTはわずか5日で100万人のユーザーを獲得しました。この採用の軌跡をTwitterと比較すると、Twitterは100万人のユーザーに到達するのに2年かかりました。Facebookは10ヶ月かかりました。
ChatGPTの使用例はほぼ無限です。高校生や大学生と同等かそれ以上のエッセイを書くことができ、コードの作成やデバッグも可能です。セキュリティネットワークの設定方法について情報を提供し、無数のテーマに関する質問に答え、ホワイトペーパー、記事、ブログ投稿、プレゼンテーションの詳細なアウトラインを作成し、さまざまなソフトウェアソリューション間の接続役として機能し、詩を書き、アートワークをデザインすることもできます。ChatGPTを使用していない企業や専門家は、すでに競争上の不利に立たされています。
2019年、マイクロソフトは、ChatGPTの背後にある企業OpenAIに10億ドルを投資し、今月初めにさらに100億ドルを投資して同社の49%の株式を取得しました。マイクロソフトは迅速に動いており、3月にはBing検索エンジンに、年内にはOfficeスイートにChatGPTを追加する計画です。ChatGPTの完全な潜在能力はまだ発揮されておらず、マイクロソフトや他の企業からのベンチャー投資がその開発を加速させています。現在のデータベースは2021年で終わっているため、リアルタイムのインターネットデータをChatGPTに追加することで、そのすでに巨大なデータレイクがさらに拡大します(例:You.comは現在インターネットデータを活用しています)。
残念ながら、ChatGPTの潜在的な使用例はサイバー犯罪者や悪意のある国家によっても注目されています。ChatGPTはサイバーセキュリティのガードレールを考慮してリリースされました。マルウェアコードを書くように求められても書かず、不適切な要求を識別して拒否するセキュリティプロトコルが備わっています。しかし、映画『シュレック』で「ドンキー」を演じたエディ・マーフィーの有名な言葉のように、「意志があれば道はある!」というように、デジタルトランスフォーメーションが進むと、悪意のある人物が回避策を見つけ、実際の技術を使って障壁を乗り越えることがよくあります。
悪意のあるサイバー活動の民主化
今月初め、 Dark Readingの記事で、開発者がChatGPTのセキュリティプロトコルを回避するためにさまざまな方法を試み、成功したことが明らかになりました。具体的には、プロンプトが十分に詳細であれば、ChatGPTボットにマルウェアを書く手順を直接的なプロンプトではなく説明することで、プロンプトに答え、実際には生成しないとされるマルウェアをオンデマンドで作成することができます。
すでにダークウェブで広く提供されているマルウェア・アズ・ア・サービスを利用することで、悪意のある人物はAI生成コードを活用するだけで、サイバー攻撃を迅速かつ容易に開始することができます。これにより、悪意のあるサイバー活動の民主化がさらに進み、コーディングスキルを持たない人々がネットワーク、アプリケーション、データを悪用するためのマルウェアにアクセスできるようになります。
Check Point Research (CPR)によるChatGPTの研究
イスラエルのサイバーセキュリティ企業Check Pointが複数のハッキングコミュニティで行った研究に基づくと、サイバー犯罪者がChatGPTを使用してより効果的なサイバー攻撃を策定している証拠があります。Check Point Research (CPR)チームは、そのような3つの例を特定しました。
まず、CPRは、サイバー犯罪者がChatGPTを使用して、一般的なマルウェアに関する以前のレポートで説明されたマルウェアの種類や手法を再現したことを発見しました。この人物は、12種類の一般的なファイルタイプ(MS Officeドキュメント、PDF、画像など)を検索し、一時フォルダにコピーし、圧縮してウェブ経由で送信するPythonベースのスティーラーを作成しました。また、PuTTYをダウンロードし、PowerShellを使用してシステム上で密かに実行するJavaスニペットも作成しました。
次に、CPRは、脅威アクターがChatGPTを使用して多層暗号化ツールを作成したことを発見しました。このスクリプトは、暗号鍵を生成し、BlowfishとTwofishアルゴリズムをハイブリッドモードで同時に使用してシステム内のファイルを暗号化し、RSA鍵を利用し、PEM形式で保存された証明書、MAC署名、blake2ハッシュ関数を使用する能力を持っていました。この暗号化ツールは、ランサムウェア攻撃の一環として、ユーザーの操作なしに誰かのマシンを暗号化するように変更されれば、悪意のある目的で使用される可能性があります。
最後に、CPRは、ChatGPTを使用してダークウェブマーケットプレイスのスクリプトを作成することに焦点を当てたサイバー犯罪活動を発見しました。このコードは、違法または盗まれた商品の自動取引プラットフォームを作成するために使用され、すべての支払いは暗号通貨で行われました。CPRはまた、ChatGPTを使用した詐欺活動に関する地下フォーラムでのいくつかの追加の会話を発見しました。これには、DALLE 2を使用してランダムなアートを生成し、それをオンラインで販売することや、特定のトピックに関するeBookや短い章を生成し(ChatGPTを使用して)、このコンテンツをオンラインで販売することが含まれます。
ターゲットを絞った個別のフィッシングメールを作成
CPRが引用した上記の3つの例に加えて、複数の情報源がフィッシング攻撃をサイバー犯罪者がChatGPTを使用する可能性が高い分野として挙げています。具体的には、ChatGPTを使用して、深刻なビジネスリスクをもたらすビジネスメール詐欺(BEC)を含めることができます。ChatGPTは、正当なソースからのものであるかのように見える驚くほど説得力のあるメールを生成できます。これらのメールはターゲットに合わせてカスタマイズされ、受取人の名前や職位などの個別情報を含むことができます。
サイバー犯罪者はまた、ChatGPTを使用して、被害者から感情的な反応を引き出し、騙される可能性を高めるために設計された複雑なストーリーを生成することができます。ChatGPTを使用したフィッシング攻撃の最も一般的なタイプはBEC詐欺です。BEC詐欺は、正当なビジネスやターゲットが知っている誰かを装ってメールを送信することを含みます。これらのメールには通常、金銭や機密情報の要求が含まれており、ChatGPTが説得力のある言語とフォーマットを提供できるため、非常に現実的に見えることがあります。これにより、サイバー犯罪者が無防備な被害者から機密情報や金銭を取得することができるため、壊滅的な結果をもたらす可能性があります。ChatGPTはまた、スピアフィッシングやランサムウェアなどの他のフィッシング攻撃を作成するためにも使用できます。
AIを活用したサイバー攻撃から機密コンテンツ通信を保護
これらの例は、悪意のある人物がChatGPTを使用するさまざまな方法の一部に過ぎません。マルウェアを書くためにコーディングの経験は必要ありません。ChatGPTは、必要な機能を実行するコードを書きます。民主化要因を超えて、サイバー犯罪者が高度であればあるほど、その可能性は言うまでもなく大きくなります。ChatGPTのようなAI駆動の技術は、脆弱性を特定し、対応するエクスプロイトを開発する時間を加速するコードテンプレートをオンデマンドで作成する手段を提供します。
ChatGPTのようなAI技術を活用したサイバー攻撃から機密コンテンツ通信を保護する際には、良いニュースがあります。Kiteworksのプライベートコンテンツネットワークは、集中管理ポリシー、最小特権アクセス、常時監視、すべての活動の詳細な信頼性監査などの原則を使用して、コンテンツ層にゼロトラストを拡張します。以下は、Kiteworksが機密コンテンツのデジタル交換を保護する方法の一部です:
多層防御アプローチ
Kiteworksは、多層防御アプローチを使用して、メール、ファイル共有、マネージドファイル転送、ウェブフォームなど、すべての機密コンテンツ通信チャネルにセキュリティの層を適用します。私たちのコンテンツ定義ゼロトラストモデルは、中央コンソールから多要素認証(MFA)、アンチウイルス、高度な脅威対策(ATP)、データ損失防止(DLP)を適用します。コンテンツの転送には強力なTLS 1.2暗号化が使用され、保存中のデータにはAES-256暗号化が使用されます。
また、サイバー犯罪者によるAI使用の目的として持続的標的型攻撃が考えられるため、Kiteworksは強化された仮想アプライアンスを使用しており、最適なセキュリティ成果を得るために自己完結型で事前設定されています。閉じたポート、無効化されたSSH、組み込みのアンチウイルスと侵入検知、エンドツーエンドの暗号化が含まれています。さらに、すべての不要なサービスが無効化され、パッチやホットフィックスの迅速な展開が行われます。
シングルテナントクラウドホスティングオプション
多くの他の機密コンテンツ通信ツールやマルチテナントクラウドホスティング構成を使用するプラットフォームとは異なり、Kiteworksは専用サーバーを使用したシングルテナントホスティングを採用しており、他のテナントから隔離されています。シングルテナント環境では、マルチテナント環境とは異なり、悪意のある人物がサンドボックスを作成して脆弱性を特定し、対応する機密コンテンツ通信ツールやプラットフォームを標的とする高度なエクスプロイトを開発することができません。シングルテナント構成は、同じインスタンスに存在する他のテナントのシステム、アプリケーション、コンテンツを露出させるために使用される1つのテナントにサイバー犯罪者がアクセスすることを防ぎます。
プロアクティブで常時オンの監視
昨年Kiteworksが実施した調査によると、ほとんどの組織は機密コンテンツ通信に複数のアプリケーションやツールを依存しています。これにより、内部および第三者との間でのプライベートコンテンツのデジタル交換をプロアクティブに監視することが非常に困難になります。これには、これらのツールに他のセキュリティ機能を統合して、悪意のある攻撃に対抗するための監視を行う能力が含まれます。
Kiteworksプライベートコンテンツネットワークは、すべての機密コンテンツ通信にわたる統合されたポリシー管理と監査トレイルのために使用される集中ダッシュボードを提供するだけでなく、常時オンの監視のために多数のセキュリティおよびコンプライアンス投資を統合します。たとえば、事前構築されたセキュアなアプリケーションプログラミングインターフェース(API)を通じて、KiteworksからのsyslogデータがSOC監視およびインシデント対応ツール、たとえばSIEM(セキュリティ情報イベント管理)やSOAR(セキュリティオーケストレーション、自動化、対応)に統合され、攻撃や異常が発生した際にリアルタイムでアラートを受け取ることができます。
プライベートコンテンツネットワークにおける暗号化メール
Kiteworksでは、受信メールはアンチウイルス、コンテンツ無害化と再構築(CDR)、高度な脅威対策(ATP)でスキャンされます。認証されたユーザーのみがメッセージを読むことができ、転送を許可された当事者への転送を防ぐコントロールがあります。さらに、Kiteworksは多要素認証を使用しており、生体認証を含むため、フィッシングによってユーザーの認証情報を盗んだ攻撃者は、2番目の認証形式を持たないため、そのユーザーのメールにアクセスすることができません。
Kiteworks Email Protection Gateway (EPG)は、複数の当事者間でセキュアなメールを送信できる閉じたセキュアなチャネルを作成します。このアプローチは、チャネルを介してメールを送信する方法を制限することで、ソーシャルエンジニアリング攻撃を最小限に抑えます。
AIを活用した悪意のある人物に先んじる
ChatGPTは変革的であり、その潜在能力の表面をまだ掻き始めたばかりです。機会はリスクを確実に上回るでしょうが、完全に報酬を得るためには脅威を認識しておく必要があります。サイバー脅威に関しては、組織は包括的なサイバーリスク管理戦略を確立する必要があります。悪意のある人物がChatGPTを使用して攻撃の速度と効果を加速させることができる一方で、組織は適切なサイバー防御を確保することでこれを阻止することができます。
Kiteworksプライベートコンテンツネットワークは、AIを活用したChatGPTを含む悪意のあるサイバー攻撃から機密コンテンツ通信を保護するセキュリティ層を作成するコンテンツ定義ゼロトラストアプローチを使用しています。また、規制コンプライアンスを証明するために使用される包括的な監査トレイルも作成します。
KiteworksがAIを活用したサイバー攻撃に耐えられるように設計されている方法を学ぶために、カスタムデモをスケジュールしてください。
免責事項: このブログ投稿の一部はChatGPTを使用して作成されました。