cp1

セキュリティ シンクタンク: 2024 年には GenAI にさらに期待

今後 1 年を決定すると思われるトレンドを振り返ると、サイバー証券業界は、組織リスクを管理するために考慮しなければならないさまざまな問題に直面しています。 これらの多くは進行中であり、テクノロジーの発展に伴い進化し続けています。 しかし、2024 年は少し違うように感じられます。 過去 12 か月間で、生成 AI が急速に登場し、その普及が急激に増加しました。

これは、サイバーセキュリティ環境にプラスとマイナスの両方で大きな影響を与えています。

良くも悪くもAI

AI は急速に洗練されており、ウイルス対策ソフトウェア、ファイアウォール、マルウェア対策エンジンなどの従来のサイバー セキュリティ技術は、機械学習を活用した攻撃によって生成される脅威から保護するにはもはや十分ではありません。

AI を利用した一連の脅威には、マルウェア インジェクションを使用して組織化されたディープフェイク ソーシャル エンジニアリングの試みも含まれており、IT 環境にすぐに導入できます (また、そのインテリジェンスと洗練さにより検出は非常に困難です)。

同時に、サイバー セキュリティ ツールへの AI の統合も急速に進んでいます。 2019 年に 88 億ドルの市場は、2026 年までに 382 億ドルに成長すると予測されています。

AI を活用したサイバー セキュリティは、長期間にわたる大量の情報の処理に優れています。 AI は、構造化リソースおよび非構造化リソースからのデータを迅速かつ効率的に分析し、重大な脅威に関する迅速な決定を支援し、検出から対応までの時間を大幅に短縮します。 さらに、AI と機械学習は傾向、パターン、フローを理解し、それらを予測して、自動化および訓練されたインシデント対応メカニズムを可能にすることができます。

AI は脅威を増大させ、サイバー犯罪者が既存の攻撃を悪用または加速するための新たなルートを提供するだけでなく、防御機能も強化します。 ただし、組織は今日の脅威を無効化し、AI 対応の脅威に対してより優れたレベルのセキュリティを提供するために、適切な基本的な IT セキュリティ防御を備えている必要があります。

次のレベルのフィッシング

上で述べたように、生成 AI の採用が増えることで、より多くの攻撃者がディープフェイク攻撃など、より高度でカスタマイズされた戦略を展開できるようになります。 その結果、ソーシャル エンジニアリング攻撃がエスカレートし、ユーザーを操作して組織システムへの不正アクセスを許可することになります。

攻撃にはさまざまな形があります。 加害者は、信頼できる個人を装って、個人をだまして電子メールのリンクをクリックさせ、機密情報を暴露したり、ネットワークにマルウェアをインストールしたり、APT (Advanced Persistent Threat) の第 1 段階を実行したりする可能性があります。 テキスト メッセージや音声通話も攻撃の生成に使用される可能性があり、ユーザーをハッカーの Web サイトに誘導し、ユーザーがその Web サイトを操作する際に機密データを盗む SEO 操作も同様です。

スキル不足

新しい問題というわけではありませんが、企業をサイバー脅威から守るための熟練した人材や専門家の継続的な不足は、依然として世界的な懸念事項となっています。 たとえば、英国では企業の 50% に基本的なサイバー セキュリティ スキルのギャップがある一方、33% には高度なスキルのギャップがあります。

防御者が不足し続けている理由はさまざまですが、その 1 つはサイバーセキュリティの役割が非常にストレスフルであるため、多くの専門家がこの分野から離れる原因となっています。 昨年、Gartner は、サイバー セキュリティ リーダーのほぼ半数が 2025 年までに転職を計画しており、その半数がセキュリティ業界から完全に撤退する意向であると報告しました。

スキル不足が深刻化するだけでなく、ストレスによりサイバーセキュリティ専門家の役割の効率が低下します。 ストレスの影響を調査した 2023 年の報告書では、米国と英国の CISO の 65% がストレスにより組織を守る能力が損なわれていると感じていることがわかりました。

ゼロトラスト

ゼロトラストの意味は人によって異なりますが、ネットワーク設計に対する進化するアプローチであり、組織がサイバーセキュリティの脅威の増加に対処しようとする幅広い考え方の一部でもあります。

つまり、ゼロ トラストでは、アクティブな脅威がネットワーク境界の内側と外側の両方に存在し、オンサイト ユーザーもリモート ユーザーも同様に、特定のリソースにアクセスする前に厳格な認証と認可の要件を満たす必要があることを前提としています。 すべてのユーザーには、厳密な必知ベースに基づいて可能な限り最小限のアクセスが許可されるため、脅威アクターがネットワーク内に入った後の横方向の移動によって達成できる被害が制限されます。

サイバー戦争

地政学的不安の高まりにより、国家支援による攻撃が増加しています。

スパイ活動は共通の目標です。 国家規模のサイバー攻撃は、軍事情報、知的財産、政府機関、請負業者、その他の企業が保有する機密情報を盗もうとする可能性があります。

もう一つの目的は、大規模な混乱、そして場合によっては破壊です。 これらの攻撃は、多くの場合、ランサムウェアやマルウェア (ファイルやデータへの組織のアクセスを破壊するワイパーなど) を使用して、電力網や輸送ネットワークなどの重要なインフラストラクチャをターゲットにします。

一部の国民国家攻撃は「ハクティビズム」に焦点を当てており、その唯一の目的は、重要な Web ページを改ざんするなど、政治的声明を発表することです。

軍事紛争と同様に、2024 年は史上最大の選挙の年であり、米国、英国、インドでの選挙が特に重要です。 関連する民主的プロセスの完全性を損なうことを目的とした標的型サイバー攻撃の急増が予想されます。

モノのインターネット (IoT)

プリンター、カメラ、サーモスタット、自動車、照明、コーヒーマシン、ドアベル、音楽機器、冷蔵庫などのコネクテッド家電により、IoT はますます日常生活に不可欠なものになってきています。 ただし、これらの「スマート」なインターネット対応家庭用デバイスには、サイバー犯罪者が悪用できる可能性のある脆弱性が多数存在します。

これらのデバイスの設計では、多くの場合、堅牢なセキュリティ対策よりも使いやすさや利便性が優先されます。 サイバー犯罪者は、家庭や企業のネットワークの最も脆弱な部分の一部として、IoT デバイスがより広範なネットワークへの最初の足がかりとして簡単に悪用される可能性があることを知っています。

昨年の最初の 6 か月で、IoT を活用した分散型サービス拒否 (DDoS) 攻撃は 300% 増加し、その結果生じた経済的損失は全世界で 25 億ドルに上ると推定されています。 ボットネット主導の DDoS 攻撃に関与する IoT デバイスの数は、2023 年 6 月までの 12 か月間で約 20 万台から約 100 万台に増加しており、この傾向は今後も続くと思われます。

新年だけでなく

しかし、トレンド発見は新年に限定されるものではありません。 サイバー セキュリティの専門家は、組織の安全に影響を与える可能性のあるあらゆる脅威を常に監視します。これが彼らの役割の性質です。

次の投稿
Intel Killer Driver のインストールおよびその他のエラーを修正
前の投稿
Manager, Process Engineering/ Capital Project Management/ プロセスエンジニア(課長代理)

ノート:

AZ: 動物の世界、ペット、ペット、野生の自然に関するカテゴリー記事…
SP:スポーツカテゴリー。
New vs Ne: ニュースコラム。
Te: テクノロジー カテゴリ。
Gt:エンターテインメントカテゴリー。
Bt: 占い、星占い、超常現象、超常現象。
Ta:人生コラム。

ウェブサイトは、すべての日常の問題を共有しています。

同意なしにこのウェブサイトのコンテンツをコピーすることは、いかなる形式であっても違法です。

連絡先メールアドレス: [email protected]

人気ブログランキングでフォロー

@2024 – Oneechan Blog. All Right Reserved.