人間はディープフェイク音声を識別できるのか? ~第6回 セキュリティリーダーのためのマクロ環境分析~
サイバー犯罪者による悪用が懸念される生成AI。その中でも人間には識別が難しい「偽造された音声」には要注意です。直近の出来事として、最新版のNIST CSFの内容や、名古屋港へのサイバー攻撃についても解説します。
はじめに:「セキュリティリーダーのためのマクロ環境分析」とは?
トレンドマイクロでは、お客様のサイバーセキュリティ戦略に役立つ情報を提供するために、四半期ごとに外部環境の分析を行っています。本記事では、2023年7月~9月(※一部該当期間外の情報も含む)に起きた出来事を、政治・経済・社会・技術・脅威の観点から解説し、セイバーセキュリティにどのような影響を及ぼし得るかを考察します。今回の注目トピックは、ユニバーシティ・カレッジ・ロンドンが発表したディープフェイク音声に関する研究、NIST CSF 2.0ドラフトの発表、大手システムベンダによるスタートアップの買収、米政府クラウドメールシステムの侵害、名古屋港へのランサムウェア攻撃です。
2023年8月、ユニバーシティ・カレッジ・ロンドン(UCL)の研究者は最近の研究で、人間はディープフェイク音声に27%の確率で騙されてしまうことを発見しました。この研究では、529人に本物の音声サンプルとディープフェイクの音声サンプルを提示し、ディープフェイクを特定するよう依頼しました。参加者が偽の音声を識別できたのは73%でした。10回に2~3回は被害者を騙せると考えると、フェイク音声によるソーシャルエンジニアリングはかなり成功率の高い攻撃です。ちなみにこの実験は英語と北京語で行われており、両方とも同程度の識別率となりました。サイバー攻撃者コミュニティでのフェイク音声の活用はまだ発展途上と見られますが、今後のサイバー攻撃の主流になる可能性が高いと考えられます。
実際にフェイク音声を悪用したサイバー犯罪の実例が確認されています。その一つに「バーチャル誘拐」が挙げられます。攻撃者は、映画の台本などから抜粋したスクリプトを元手に、特定個人の子どもが実際に動揺して泣き叫んでいるかのようなフェイク音声を生成します。続いて、これを両親に聞かせることで実際に誘拐が行われているものと信じ込ませ、多額な身代金の支払いを要求します。
こうした音声を悪用した攻撃に対しては、典型的な「ルーターレベル」のセキュリティ解析だけでは不十分であり、より抽象的なレベルでの状況分析をいかに実現するかが課題となります。そのため、今後は、先述したアイデンティティ識別などを前提とする詐欺対策の技術が重要になるでしょう。対策の実例としては、埼玉県警がNTT東日本と連携して行っている特殊詐欺の被害防止策が参考になります。特殊詐欺用のAIが通話内容を分析し、疑わしき場合は被害者の親族に通知がいくという仕組みです。防御側もAIの活用によってサイバーリスクを低減できることを示す素晴らしい事例です。
2023年8月8日、国立標準技術研究所 (NIST) は、サイバーセキュリティフレームワーク(CSF: Cybers Security Framework)2.0のドラフト版をリリースしました。これは2014年のリリース以来のメジャーアップデートです。NIST CSF2.0の変更は、過去10年間のサイバーセキュリティの進化を反映しています。最も注目すべき変更は、もともと「識別」「防御」「検知」「対応」「復旧」の5つだったフレームワーク・コアに、第6の要素である「ガバナンス(統制)」が追加されたことです。これは、企業経営層のサイバーセキュリティへの積極的な関与の必要性が明示されたという意味で、非常に重要な変更です。
従来のフレームワークでは技術的な側面に焦点が当てられていましたが、新たなガバナンスの要素は組織全体の意思決定とリーダーシップを強調しています。これは、経営層がサイバーセキュリティに積極的に参加し、資源の適切な配置やリスク管理の向上に寄与することの期待と責任を表現しています。トレンドマイクロが2023年6月に特定非営利法人CIO Loungeの監修のもと実施した「セキュリティ成熟度と被害の実態調査 2023」においても、経営層の関りと組織のセキュリティ成熟度に強い相関が見られました。サイバー攻撃による影響が全社に及ぶことを考えると、経営層の関りは今後も重要性を増していくことでしょう。
経営層がリーダーシップを発揮することは、セキュリティ文化の浸透やリソースの適切な確保に直結します。ガバナンスの強化により、組織におけるサイバーセキュリティを単なる技術的な取り組みではなく、戦略的かつ組織全体にわたる経営課題として位置付けましょう。
参考記事:
・新たに「ガバナンス」が追加されたNIST Cybersecurity Framework 2.0の変更点を解説
・CIO Loungeとの共同調査から見えたサイバー攻撃被害に遭いやすい組織の特徴とは?~「セキュリティ成熟度」と「インシデント被害」の関係性から対策の有効性に着目する~
サイバーセキュリティのM&A市場は2023年7~9月で盛り上がっており、業界を揺るがすような目を見張るような取引が相次ぎました。その中には、シスコ社による自社史上最高額でのSplunk社の買収や、Tenableによるクラウドネイティブアプリケーション保護プラットフォームErmetic社の買収、IBMによるAgyla Cloud社の買収などがありました。いずれも大手システムベンダによる買収です。
世界のサイバーセキュリティ市場は、他の世界経済とともに2022年に冷え込みましたが、依然として数兆ドル規模の無視できない市場です。サイバーセキュリティ分野のスタートアップは今後も増加すると見込まれる中、資金繰りの厳しいスタートアップと、自社のセキュリティポートフォリオの拡張を目指す大手企業の思惑が、今後一致することが多くなると考えられます。すなわち、M&Aは増える見込みです。
専門家による見通しとしては、2023年末まではサイバーセキュリティ企業にとってIPOの窓口は、多かれ少なかれ閉鎖されたままになると見られています。とはいえ、2022年上半期には26件に減少し、2020年以来最低の水準となったM&Aのかたちでのスタートアップ企業のエグジットは、サイバーセキュリティ企業の評価額の低下に伴い増加すると予想されています。企業内のサイバーセキュリティスタックが複雑化の一途をたどっていることも相まって、今後はソリューションおよび企業の統合を後押しする流れが強くなるでしょう。ユーザ企業のセキュリティ購買担当者は、製品/サービスの技術品質に加えて、ベンダーのビジョンおよび中長期成長計画も重要な判断材用とすべきです。
社会:アメリカ政府のクラウドベース電子メールシステムがハッキング被害
2023年6月12日、米国土安全保障省のサイバーセキュリティ・インフラストラクチャー・セキュリティ庁(CISA)は「Microsoft 365(M365)クラウド環境で不審なアクティビティを特定した」と発表しました。マイクロソフトの調査によると、今回の攻撃は中国に帰属するとみられる集団「Storm-0558」によるものであり、米国や西欧の政府機関を含む世界中の20以上の組織の電子メールアカウントが侵害されたとされています。盗み出されたメールはおよそ6万件にも上り、米国政府としても看過できない内容となっています。
このインシデントに対してエリック・シュミット上院議員は、「今後この種のサイバー攻撃や侵入に対する防御を強化する必要がある。連邦政府が単一業者に依存していることを潜在的な弱点として厳しく精査する必要がある」という印象的なコメントを残しています。クラウド環境特有のセキュリティリスクの本質をついた発言です。クラウドは市場全体のセキュリティレベルを底上げするという意味で非常に有効な選択肢ではあるものの、クラウド環境が侵害されたときの影響は壊滅的です。クラウドセキュリティの「責任共有モデル(Shared Responsibility)」は、いまやGoogleのアントンショーヴァキン氏が言うところの「運命共同体モデル(Shared Fate)」に近づいています。つまり、攻撃者が勝てば全員が負けるという概念に変わりつつあるのです。
クラウドプラットフォームも侵害される前提でセキュリティシステムを組み立てる必要性が増す時代となりました。ユーザ側は、クラウドサービス選定時のセキュリティ評価に加えて、プラットフォームからのログおよびその他の手段でクラウド上の自社のシステムデータが侵害されていないか確認できる体制を構築しましょう。
脅威:ランサムウェアにより名古屋港が一時運用停止に
2023年7月5日、ランサムウェア攻撃により名古屋港の機能が一部停止するという事態が発生しました。報告書によると、ランサムウェア「Lockbit 3.0」への感染によって、コンテナターミナル内で運用している名古屋港統一ターミナルシステム(NUTS)に障害が発生しました。この障害で、その日のトレーラーを使ったコンテナ搬出入作業が中止され、翌日午後の一部のターミナルで作業を再開するまで、少なくとも丸一日搬出入作業が停止することになりました。
港湾という重要社会インフラがサイバー攻撃によってその機能を停止するという事例は、今回が初めてです。今回の事例で、日本においてもサイバー空間と物理空間が繋がっていることが、日本国内でも改めて認識されることとなりました。特に今回の事例は、港の機能を支えるデータセンターが侵害されたことによって、大規模な被害が引き起こされている点が特徴的です。「3.社会:アメリカ政府のクラウドベース電子メールシステムがハッキング被害」でも言及したとおり、ユーザはクラウド特有のセキュリティリスクを認識し、万が一インシデントが発生した場合も被害を最小限に留められるようにする体制を整えておきましょう。
まとめ
組織を取り巻く環境は、ますます複雑になってきています。同じように、組織が抱えるサイバーリスクも、複雑でいつ起こるかが予想できない「ブラックスワン」の様相を呈しています。サイバーセキュリティ責任者および担当者は、今一度基本に立ち返り、サイバーリスクマネジメントの本質を見失わないようにしましょう。既知の脅威に対するソリューションは既に存在しています。ソフトウェアを最新の状態に保ち、シンプルかつ多発する脅威を排除しましょう。未知の脅威に対しては、被害を最小限することを目的として、被害範囲の特定と復旧を迅速に行える体制を整えましょう。単体で完璧なサイバーセキュリティ対策は存在しませんが、日々の多層的な努力の積み重ねによって「解決への逐次接近」を実現することができます。サイバーセキュリティは日々の習慣です。知識のアップデートを武器に戦っていきましょう。
関連記事
石原 陽平
トレンドマイクロ株式会社
セキュリティエバンジェリスト
CISSP。犯罪学学士。経済安全保障コーディネーター。世界各地のリサーチャーと連携し、サイバー犯罪の研究と情報発信を担う。また、サイバー空間における脅威概況や特定専門領域(産業制御システム/IoT/5Gなど)のセキュリティ調査/発信も担当。日本の組織の経営・役員に向けた講習、サイバーセキュリティの国際会議での講演などを通じ、ビジネスとデジタル技術の関係性や、サイバー事故の犯罪学的/地政学的考察に基づく、サイバーリスク対策の啓発を行う。
講演実績:Gartner IT SYMPOSIUM/Xpo™ 2023、SANS ICS Summit 2022、CYBER INITIATIVE TOKYO(サイバーイニシアチブ東京)2022、デジタル立国ジャパン・フォーラム 2022、制御システムセキュリティカンファレンス 2021・2022など
Security GO新着記事
内部不正はなぜ起こるのか?~その発生のメカニズムを探る~
(2024年12月5日)
AIガバナンスの動向は?各国のAI法規制を概観
(2024年12月4日)
仮想通貨(暗号資産)取引所を狙う攻撃を考察
(2024年12月4日)