2024.10.01
自社の社内情報を未来の“ゴミ”にしないための備え 「情報量が多すぎる」時代がもたらす課題とは?
AIは新型ランサムとアラート疲れに効く?(全1記事)
提供:株式会社網屋
リンクをコピー
記事をブックマーク
山崎裕二氏:こんにちは、BlackBerryの山崎と申します。本日は「新型ランサムウェア攻撃に耐えられますか? 第7世代のCYLANCE AIはなぜ予想防御ができるのか?」と題して、30分間お話をさせていただきます。後半では最新の脆弱性を突いた攻撃に対処するデモ動画も用意させていただきました。では30分の間、よろしくお願い申し上げます。
本日のアジェンダです。3つのテーマに沿ってお話をさせていただきます。まずは「不都合な事実」。脅威の実際の状況を、データを用いて説明させていただきたいと思います。
次に「EDRの問題点」。現状の脅威になぜEDR(PCやサーバーなどのエンドポイントで脅威を継続的に監視して対応する技術)が効果的に対応できていないのか、その理由を明らかにいたします。
最後に人工知能・AIを使った最新技術がなぜ必要か、その理由を「根本から違うAIセキュリティ」として理解いただきたく思います。
では本論に入らせていただきます。昨年末から今年にかけて、医療機関に対するランサムウェア攻撃が激しくなっています。例えばこの半田病院の例ですね。
病院業務に大きな障害を与えたということで報道されました。LockBitランサムウェアによる攻撃でした。このようにバックアップを含めたサーバーが暗号化されてしまい、電子カルテが見られなくなってしまったのです。そのために治療費の計算もできなくなってしまいました。
次は自動車業界です。大手部品会社の現地法人が感染したために、自動車会社も製造を止める騒ぎになりました。その後も自動車部品メーカーへの攻撃は、次々と報道され続けています。
ところで、これらはまさしく氷山の一角なのです。ExtraHopという調査団体によると、アジア地域で83パーセントの企業がランサムウェア攻撃を経験しています。そしてその75パーセントが、被害に遭ったことを公表していません。
自社が被害に遭ったことは公表できないですよね。公表されたニュースが氷山の一角であることを示す情報だと思います。
最新のデータですが、9月15日発表の警察庁の「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」によりますと、2022年上期のランサムウェア被害報告は対前年同期比1.8倍に拡大しています。
攻撃の増加は間違いないことです。そしてEDRの導入などの対応も進んでいます。疑問なのが、それにもかかわらず被害が止まらないのです。一体何が原因なのでしょうか。
「10パーセント」……この数字は何でしょうか? 「ウイルスを検知し損なったリーク率」でしょうか? 右側に表示されたものは、先ほどの2022年9月15日発表の警察庁データの詳細になります。
ランサムウェア感染企業への調査で、EPP(PCやサーバーなどを保護するウイルス対策プラットフォーム)を導入していた企業で、ウイルスを検出できたのは10パーセントに過ぎなかったことが明らかになっています。つまり90パーセントは検出されていなかったということです。防御率ではなくて、検出がなかった率ですね。
では、こちらは何でしょうか? これは第三者機関であるAV-TESTの結果です。少し前のデータですが、検出率トップ10社のうち、最下位の10位でも97.8パーセントの検出率を誇っています。いずれも高い率ですね。一方先ほどの調査データによると、被害企業は10パーセントしか検出率がなかったと主張しています。
ここに検出力低下の鍵があります。「M-Trends 2022」というMandiant社のレポートがあります。これによると、侵入に使われたマルウェアの72パーセントは特別に作成・改変などがされたものでした。普通にネットで発見できたり、流通しているものではありません。
一方AV-TESTなどは一般的に入手できるものを使ってテストをしています。ここに検出率と検出されないで侵入されてしまった率のギャップがあるようです。
さらに別のデータですが、報告されたランサムウェアの亜種・新種を含めると2021年はその数が急速に拡大しているのがおわかりになるかと思います。
今度はEDRの話をさせていただきたいと思います。「46パーセント vs. 15パーセント」……これはいったい何の数字でしょうか? これは別の警察庁のランサムウェア被害のデータの1つです。
被害に遭った企業のうち、被害軽減につながらなかった理由として46パーセントが「検出に気がついていなかった」と言っています。つまりアラートが出ていなかったということでしょうね。15パーセントは「対応に時間がかかってしまったので被害にあった」と回答しています。
原因を掘り下げていきましょう。これもMandiant社のレポート「M-Trends 2022」ですが、ランサムウェアの対処時間で一番多いのは約5日で、最短で3時間44分で対処できたというデータになります。
一方Splunk社のレポートによると、主な10のランサムウェアによる98,000ファイルを暗号化するのにかかった平均時間は、たった42分になります。平均42分で感染するにもかかわらず、対処に5日かかる。
どうなるかはおわかりになるでしょう。ゆっくり対処している間にすべて手遅れになってしまいます。
「ランサムウェアがPCを暗号化するのはシステムのスピードだから、42分ぐらいで当たり前じゃないか」と思われるかもしれません。そこで今度は別の攻撃の、ストーリー全体のデータを見てみたいと思います。
IBM社のX-Forceによる調査によると、ランサムウェア攻撃にかかる総日数は「2年間で94.34パーセント減少した」とのことです。最初のアプローチから暗号化と脅迫までの通しの時間は、今や平均で3.85日。ランサムウェアのサービス化が悪い意味で大きく貢献していることが明らかになっています。
対処に平均5日かかるのに対し、攻撃者が密かにアプローチし結果を出すまでにかかる時間は平均3.85日。「攻撃者は待ってくれない」ということが明らかになったと思います。
一般的にはEDRが検知し、アラートを見た人間が対処するという流れになっているかと思います。こちらのデータはNTTセキュリティ・ジャパンのSOCアナリストの林氏のブログによるものですが、おおよそ20,000台のデバイスを管理する企業では、月次70,000件のアラートが発生しているという例が示されています。
そしてIDCが2021年10月に発表したレポートによりますと、3割近くの企業がEDRによるアラートを無視していることが示されています。これはアラートに人間が対処しきれていないことを表しているのではないでしょうか。もしそうならば、原因を明らかにし対策を打たねばなりません。
考えられる原因の1つは、「EPPの精度が低いのではないか」ということです。こちらは、上から順番にマルウェアなどの脅威が下りてきて、対処をどうしているかを表す図になります。
一番上のザルの絵が第1の防御網ですね。EPPによる防御力を示しています。このザルの目が粗いと、次のレイヤーのEDRに多くの問題が通り抜けてしまうことになります。その結果、EDRのアラートが増大します。玉突きのように一番下の列の、対処する人間が大勢必要になり、かつ時間がかかってしまう。つまり、まずは最初のEPPの防御の精度を上げなければいけないということが明らかになります。
原因を知るには問題の構造を理解しなければなりません。先ほどEPPの問題を出しましたが、既存のEPPの仕組みをおさらいしたいと思います。まず伝統的なウイルス対策ソフトは、リアルタイムスキャン、マニュアルスキャン、振る舞い検知などの機能が主に搭載されています。
次にリアルタイム検索のコアな部分を確認します。まず外部からファイルがやってきます。ファイルがパソコンのディスクなどに書き込まれる前に、高いアクセス特権を持つウイルス対策ソフトが、システムのファイルI/Oに割り込むことになります。
そしてファイルが書き込まれる前にチェックし、パソコン上にあるパターンファイルを参照し、シグナチャーにマッチングした場合は隔離あるいは自動削除という対応になります。判断がどうもあやふやなグレーウェア的な場合は、クラウドにハッシュ値などを問い合わせて判断します。
また振る舞い検知という機能は、ファイルを実行させて行動パターンをチェックし、その結果を検知する機能になります。
この方法にはいくつかの問題があります。まずファイルフックをするので、同じ方式のEPP・アンチウイルスソフトを同一のパソコンにインストールできません。インストールしてしまうとファイルI/Oの奪い合いとなり、ファイルオープンが遅くなる、あるいはブルースクリーンになってしまいます。
そしてパターン照合などのためにファイルの開閉が遅くなります。さらにCPUとメモリも大量に消費します。これがいわゆる、アンチウイルスが重いと言われる現象になります。またリソースの関係からファイルの特徴を抽出するポイントや、参照するローカルパターンの容量に限りがあります。
そこで通常のアンチウイルスソフトは、クラウドへの問い合わせを実装しました。その結果、ネットワークへの常時接続が必須となりました。また振る舞い検知は、危険な実行ファイルを実行しなければ検知できません。
これらの方法は今までは有効でした。ところが残念ながら、現代の未知のウイルス、複雑なパッカー・難読化、またそれらを安く提供するMaaS(Malware-as-a-Service)などのサービスの前では、その力を失いつつあるのが現状です。言い方を変えると、攻撃側の技術革新がこれらの対策を「時代遅れ」にしてしまったということになります。
ポイントをまとめましょう。有名どころの既存のEPPは、3つの問題を技術的に抱えています。1つ目はパターンファイル方式の検出なので、既知のファイルにはよく対応できるのですが、未知のファイルや亜種についてはあまり得意ではありません。
2つ目は、非常に重たい。そして同じようなファイルフックを使うアンチウイルスソフトとの重複搭載はできません。3つ目は、ネットワークへの接続が前提であること。このような3つの問題点があります。
これは何でしょうか?
既存のEPPを表す図になります。あるファイルが悪意のあるものかそうでないかを検出しなければなりません。それらをパターンファイル、いわゆるシグナチャーで検出するのが既存のアンチウイルスソフトです。
そのエンジンが使う特徴点はおよそ20ポイントと言われています。
20ポイントだとこの絵が何かというのはなかなかわからないですよね。悪い言い方をすると、マルウェアはなかなか発見できないですし、比較的簡単に姿を隠すことができるということになります。
実はこの絵はキリンですが、人工知能を使ったEPPでは特徴点は約600万にもなります。
そうすると、なかなかごまかしが効かないと思います。これはマシンラーニングのアルゴリズムがあるから可能となります。
シグナチャー(パターンファイル)は手配書みたいなものですが、数百万の手配書をローカルに保持することはほとんど無理です。アルゴリズムの場合は計算式ですので、そこで計算して判断します。なので膨大な特徴点と評価が可能となるわけです。
もう少し技術的に数理モデルのAIエンジンの流れを説明します。数理モデルのAIエンジンは、まず600万の特徴点を学ぶために機械学習を行います。特徴を収集するためにおおよそ8ペタファイルの、良いファイルと悪いファイルを収集して分析します。マルウェア作成者が使用するファイルの構造を特徴づけるだけじゃなくて、正当なファイル構造が何であるかも理解して特徴づける必要があるためです。
次にこれらを抽出するプロセスですが、一般的な特徴を抽出して、データアセットでトレーニングをして、特徴間の関係を調べます。人間が認識できないようなパターンも特定しようとします。このへんはAIの特徴ですね。私たちはマシンを訓練して善と悪を見分けることができ、ゼロデイを含むすべてのマルウェアを分類できる技術を持っています。
そして結果を返還します。バイナリから抽出できるすべてのユニークな特徴は整数値に変換されます。各整数は行列に加算され、行列はエンドポイントでアルゴリズムに表されるニューラルネットワークによって処理されます。最終的にはクラス分けとクラスタリングです。ファイルを分析する時にさまざまな特徴を見て、その信頼性のレベルを決定するスコアを導き出すという流れになります。
こちらは機械学習の図解になります。
弊社は独自のモデルを使って何層にも折りたたみ評価をし、可能性をスコアとして出力する計算式を使っています。
これで機械学習とAIモデルに新しいファイルを投げると、これらのファイルが自動的にクラスタリングされて、ファイルが良いか悪いかを予測できるようになります。イメージ的には、次元数がはるかに多いベクター分析のような多次元の解析イメージになります。
これが私どもの数理モデルのAIエンジンの仕組みです。
ここまででAIを使った次世代EPPの違いを理解いただけたと思います。今度は先ほど論じたEDRの問題ですね。アラート数が莫大になることで3割の企業がアラートを無視してしまうという“アラート疲れ”の問題。こちらにどう対処するかをデモビデオでご覧いただきたいと思います。
Microsoftのサポート診断ツールのゼロデイ脆弱性(修正するためのプログラムが提供されていない脆弱性)のFollinaをついた攻撃のデモになります。Follinaは今年の5月、研究者から指摘されたゼロデイ脆弱性です。Wordの文章に細工を加えることで、PowerShellのコマンドを実行して遠隔操作ができるというものです。
まずEDRであるCylanceOPTICSを、Audit-Only Modeで稼働させたパソコンで実行させます。これによって攻撃の検知がアラートで表示されます。多くの脆弱性が多くのアクションを引き起こしているところが動画で確認できると思います。
その次にはOPTICSを、私どものEDRのシステムのProtect Modeにします。同じようにFollinaを実行して、Protect Mode、つまり自動防御機構がどう動くかを確認いただけると思います。それではデモのビデオをご覧ください。
まずこちらの仮想デスクトップの上にCylanceOPTICSを入れます。今カーソルで示していますが、Audit-Only Modeにしています。Follinaが埋め込まれたツール化されたdocファイルをユーザーがダウンロードして開きます。
そうするとこのようなかたちで動いて、右側にOPTICSが「検知しました」というアラートを出しています。
ランサムウェアなのでこのようなメッセージが出て、玉突き状にいろいろな動きがあって、OPTICSのコンソールでは大量のインシデントが検知されます。
ソースが何かということで、「Follinaです」といった情報が表示されます。ここではコンソールで原因や対処を知ることができます。
今度はPrevention Modeで、同じようにさっきのFollinaのWordをダウンロードします。同じような動きをしますが、今度は「CylanceOPTICSがプロテクトしています」というメッセージが表示されます。
コンソールを開くとこのようにグリーンになっており、自動的にOPTICSがブロックしていることが表示されています。
同様に何が原因かといった情報も提供させていただいています。Prevention Modeで動いた場合は、人間の手を加えずとも、自動的にブロックできることをご覧いただきました。
繰り返しになりますが、通常の検知するだけのEDRの場合は、大量のアラートが発生し、それを人間がチェックしなければなりませんでした。一方のOPTICSはいくつもの自動対処の方法を持ち、それを使ってあっという間に未知の脆弱性についてもブロックできました。ITマネージャーなどの人間の手を煩わせずに、水際で防げるというデモでした。
弊社のCylance AIといくつかの新しいベンダーから出ている「新世代EPP」、そして現在多くのユーザーさまが使われている「既存のEPP」の機能を比較した表をご用意しました。縦軸に項目、横軸で3社を比較しています。
弊社調べになりますが、一番左がCylance、真ん中が次世代EPPのB社、そして一番右が一般的なEPPのA社になります。アンチウイルス機能としては、「ファイルの特徴点数」「サンプルファイル数」「サンプルファイルの期間」「AIアルゴリズムのアップデート頻度」などを記載しています。
また冒頭でご説明したように、最近では部品工場で発生したランサムウェアが原因でメインの自動車工場をストップしたり、オフラインなどの半分接続したラインの機器、コントローラーにも感染することがあります。
あるいはPOS(小売業のデータ管理システム)や、自治体などでは外部と接続していないところに比較的古いパソコンを稼働させているケースが多々見られますので、こういったところにも対応できるかどうかを「クローズ環境での利用」の項目に挙げさせていただきました。そして最後の項目に「制御ポイント」を記載しています。
これらを見ていただきますと、「ファイルの特徴点」はCylanceが600万、B社としている次世代EPPが約1,000、そしてA社の既存EPPが20となっています。先ほどキリンの絵でお見せしたところですね。
「サンプルファイル数」は10億、100万、50万。それから「サンプルファイルの期間」は過去数年、30日、資料がないところは「情報なし」としています。「AIアルゴリズムのアップデート」は、Cylanceは6~9ヶ月に一度アップデートすればアルゴリズムは十分です。次世代EPPは定期的な更新が必要で、既存EPPは「情報なし」ですね。
「クローズ環境での使用」は、Cylanceは日々のアップデートなしで利用可能ですし、制御機器やPOS、そしてオフライン環境でも稼働できます。また当然ながらAIを使っていますので、未知の脅威に対しても迅速に対応します。次世代EPPや既存EPPは、「アルゴリズムの更新が必要で利用が難しい」とか「インターネットの常時接続が必要」となります。
「制御ポイント」は、Cylance AIは感染する前にファイルをチェックして制御しますので、50ミリセカンドでブロックします。次世代EPPも似たり寄ったりですが、既存EPPですとI/Oの割り込みにより感染する前と後に制御が必要になります。
まとめますと、スライド上部に「根本から違うAIセキュリティ」と書いていますが、一言で言うとAIセキュリティとは、ちゃんと数理モデルを使っているものです。いわゆる「AIを使っていますよ」というものとは違います。
ファイルのDNAを使ってAIが学習し、その構造から安全性を予測・判定します。マルウェアの防御率は99パーセント以上です。そして5億以上のエンドポイントを保護している実績もあります。また古いOSやXPなども対応可能です。
こちらは、間もなくリリースされる私どものCylanceGATEWAYというゲートウェイの製品で、リスク判定にAIを使っています。
このサービスを使うことで、VPNを使わずに安全にリモートワークができるようになります。
先ほど申し上げたクラウドAIを使ってリスク評価をしていますので、なりすましやIPの偽装などのチェック、あるいは日頃のアクセスをチェックして異常値を検出することもできるようになっています。
これらの技術はEPP、EDR/MDRの防御力向上と自動化、あるいは真贋診断やインシデントレスポンスなどに貢献し、全世界で500以上の企業さまに提供させていただいています。
また、VPNを使わずにCylanceGATEWAYにAIを搭載してリスク判定を行うといった、さらにセキュリティを高めるためのAIの活用を弊社は続けさせていただいております。
「他社も当然追いついているのではないか……」と思われるかもしれませんが、私たちは人材の厚みが違います。Forbes社の取材で、弊社がAI人材の確保ランキングでは世界9位に入ったこともございますし、セキュリティへのAI展開に関する多くの特許も取得しています。
ちょっと古い資料ですが、47以上の国際特許を取得して、さらに97以上の特許を申請中です。
また高度な脅威解析チームを有しており、セキュリティカンファレンスの「Black Hat」と「DEF CON」、そして2021年の「CTF」で1位と3位を獲得しております。
さらにMITRE Engenuity(世界の一流セキュリティチームの結集を目的とした協調的R&Dサイバーセキュリティ団体)にゴールドアフィリエイトとして参加したり、あるいは2022年にはAIを使ったEPP・EDRで、第三者評価期間のアワードで「AAA」という最高評価いただいています。
これで本日のプレゼンテーションは終了となります。ご清聴ありがとうございました。
株式会社網屋
2024.10.29
5〜10万円の低単価案件の受注をやめたら労働生産性が劇的に向上 相見積もり案件には提案書を出さないことで見えた“意外な効果”
2024.10.24
パワポ資料の「手戻り」が多すぎる問題の解消法 資料作成のプロが語る、修正の無限ループから抜け出す4つのコツ
2024.10.28
スキル重視の採用を続けた結果、早期離職が増え社員が1人に… 下半期の退職者ゼロを達成した「関係の質」向上の取り組み
2024.10.22
気づかぬうちに評価を下げる「ダメな口癖」3選 デキる人はやっている、上司の指摘に対する上手な返し方
2024.10.24
リスクを取らない人が多い日本は、むしろ稼ぐチャンス? 日本のGDP4位転落の今、個人に必要なマインドとは
2024.10.23
「初任給40万円時代」が、比較的早いうちにやってくる? これから淘汰される会社・生き残る会社の分かれ目
2024.10.23
「どうしてもあなたから買いたい」と言われる営業になるには 『無敗営業』著者が教える、納得感を高める商談の進め方
2024.10.28
“力を抜くこと”がリーダーにとって重要な理由 「人間の達人」タモリさんから学んだ自然体の大切さ
2024.10.29
「テスラの何がすごいのか」がわからない学生たち 起業率2年連続日本一の大学で「Appleのフレームワーク」を教えるわけ
2024.10.30
職場にいる「困った部下」への対処法 上司・部下間で生まれる“常識のズレ”を解消するには
2024.10.29
5〜10万円の低単価案件の受注をやめたら労働生産性が劇的に向上 相見積もり案件には提案書を出さないことで見えた“意外な効果”
2024.10.24
パワポ資料の「手戻り」が多すぎる問題の解消法 資料作成のプロが語る、修正の無限ループから抜け出す4つのコツ
2024.10.28
スキル重視の採用を続けた結果、早期離職が増え社員が1人に… 下半期の退職者ゼロを達成した「関係の質」向上の取り組み
2024.10.22
気づかぬうちに評価を下げる「ダメな口癖」3選 デキる人はやっている、上司の指摘に対する上手な返し方
2024.10.24
リスクを取らない人が多い日本は、むしろ稼ぐチャンス? 日本のGDP4位転落の今、個人に必要なマインドとは
2024.10.23
「初任給40万円時代」が、比較的早いうちにやってくる? これから淘汰される会社・生き残る会社の分かれ目
2024.10.23
「どうしてもあなたから買いたい」と言われる営業になるには 『無敗営業』著者が教える、納得感を高める商談の進め方
2024.10.28
“力を抜くこと”がリーダーにとって重要な理由 「人間の達人」タモリさんから学んだ自然体の大切さ
2024.10.29
「テスラの何がすごいのか」がわからない学生たち 起業率2年連続日本一の大学で「Appleのフレームワーク」を教えるわけ
2024.10.30
職場にいる「困った部下」への対処法 上司・部下間で生まれる“常識のズレ”を解消するには