AI:

AIを使った防御

AIへの防御


概要

AIが組織の防御方法を革命的に変革している一方で、AI自体も新たな標的となっています。組織がAIと機械学習(ML)を製品、バックエンドシステム、ビジネスロジックに組み込むにつれ、攻撃者はこれらの新たな標的を悪用するために適応しています。彼らは、露出しているモデルをスキャンし、大規模言語モデル(LLM)を統合したアプリケーションを探し、設定ミス、脆弱性、機密データの間に関連性を見出そうとしています。AIはセキュリティワークフローを変革しており、AI自体のセキュリティ確保はミッションクリティカルな課題となっています。脅威と防御の次の進化が到来しており、その中心にはAIがあります。

AIを活用したセキュリティ対策

攻撃者はクラウドベースのオペレーションにおける速度を高めるため、攻撃チェーンの複数工程を自動化しています。2024 年半ばに発生した CRYSTALRAYキャンペーンは、そのスピードと精度を示す代表的な例です。この攻撃では 7 種類のオープンソースツールを組み合わせ、偵察、横方向移動、認証情報の窃取といった活動を自動化していました。各ツールは連鎖的に機能し、攻撃ライフサイクル全体を効率化することで滞留時間を短縮し、防御側の対応時間を大幅に削っていました。

防御側もまた、速度に対抗するためには速度を向上させなければなりません。AI は調査に要する時間を数時間から数分へ短縮し、平均対応時間を 76% 削減するのに役立ちます。AI は人間のアナリストよりも迅速に相関分析・推奨・実行を行えるため、自然とセキュリティチームの延長線上にある存在となります。

AI は、調査に要する時間を数時間からわずか数分へと短縮し、セキュリティチームの平均対応時間を 76% 削減することに貢献しています。

Sysdig Sage の業界別導入状況

今年に入り、防御力強化と戦力増強を目的として、初の完全統合型 AI クラウドセキュリティアナリストである Sysdig Sage™を採用する企業が 27%増加しています。調査や脆弱性管理といった複雑で時間のかかるセキュリティ業務を迅速かつ効率化できることから、当社顧客の50%以上が生成AIセキュリティアナリストを導入しています。

特にソフトウェア業界やビジネスサービス業界での採用が早く進んでいるのは当然です。これらの業界はイノベーションのスピードが速く、さらにそのサービスが他のあらゆる産業を支えているためです。

一方で、多くの調査では AI 導入が最も進んでいる業界として金融、自動車、製造、医療が挙げられており、必ずしも一貫した結果は得られていません。その理由の一つは、ソフトウェア企業やビジネスサービスプロバイダーが幅広い市場を対象としている点にあります。例えば、金融向けSaaS プロバイダーは金融業界に分類される可能性があり、その結果、調査ごとに分類基準が異なり報告内容に差異が生じるのです。

AIを活用したセキュリティ対策への推奨事項

1.

データの強化と相関付け

AI を活用してデータに適切なコンテキストを付与し、関連するイベントを相関させます。そのうえで、意味のある洞察を導き出し、人間のアナリストよりも速く推奨アクションを提示します。なぜなら、セキュリティにおいてはスピードが決定的に重要だからです。

2.

関連情報を要約し、つなげて理解する

AI を活用してアラートを要約し、類似するアラートや過去のインシデントを特定します。さらに、関連するインテリジェンス、共通脆弱性識別子(CVE)、および攻撃手法を強調して提示します。

3.

セキュリティプロセスの簡素化

AI は単に作業を自動化し迅速化するだけではありません。パターンを浮き彫りにし、挙動を解釈し、理解しやすく実行可能なインサイトを提供することで、クラウドの複雑さを解き明かします。

4.

常に人の目を通す

AI の推奨は一次アナリストの助言と同等に扱い、人間による確認を加えることで信頼性を最大化しましょう。

AI向けセキュリティ対策

AI は、防御の方法を変革し、ビジネスオペレーションのあらゆる側面を変えています。

2024 年から 2025 年にかけて、Sysdig は、ワークロードで実行される AI および ML パッケージの数が約 500% 増加したことを観測しました。この急増は、AI がセキュリティの強化だけでなく、製品機能、顧客体験、バックエンドの業務運用など、幅広い領域に組み込まれていることを示しています。

一方で、直近 6 か月間では、ワークロード上の AI/ML パッケージ総数が 25% 減少しました。これは AI の採用が成熟してきている兆候と考えられます。多くの組織が管理下にあるライブラリへ統合を進め、シャドウ AI(管理されない AI 展開)を整理した結果、セキュリティチームへの負担とビジネスリスクが軽減されたと見られます。組織はワークロードに対してより戦略的かつ選択的になり、冗長性や技術的負債の削減を進めています。シャドウ AI の解消は、可視性・ガバナンス・資産管理の改善を示すものです。

しかし、大きな力には大きな責任が伴います。 機密情報や独自のビジネスデータは、製品機能や運用の中で意図的または非意図的に LLM に供給される可能性があります。したがって、これらのワークロードの セキュリティを確保することは不可欠です。

しかし、大きな力には大きな責任が伴います。

機密性の高いビジネスデータは、製品の機能や誤用を通じて、意図的または非意図的に LLM に供給される可能性があります。そのため、これらのワークロードの セキュリティ確保は不可欠です。

さらに、2024 年、Cloud Native Computing Foundation (CNCF) は、AI および ML ワークロードの 54% が Kubernetes 上で構築されている と報告しました。Kubernetes は最もよく知られ、広く利用されているオープンソースのコンテナオーケストレーションプラットフォームです。AI ツールはオープンイノベーションによって構築されており、これはオープンソースの力を示すと同時に、組織が自らセキュリティを管理する必要性を物語っています。

オープンソースソフトウェア (OSS) やツールには、以下のような固有かつ対処可能なセキュリティ課題が伴う場合があります:

  • メンテナンスや定期的なサポートの不足
  • 数十から数百に及ぶ他のライブラリへの過度な依存によるサプライチェーンリスク
  • ソースコードの公開により、攻撃者がメンテナンス担当者のパッチ適用前に脆弱性を調査・特定できる可能性
  • 認証なし、オープン API、ネットワーク制限なしといった不十分なデフォルト設定

過去 6 か月間で、ワークロード上で稼働する AI および ML パッケージの総数が 25% 減少しました。


AI および ML ワークロードの 54% は Kubernetes 上で構築されています。


組織の 38% が独自の AI アプリケーションを開発しています。

今年 6 月、Sysdig の脅威調査チーム(Threat Research Team: TRT)は、公開されたオープンソース AI ツールを狙い、悪用しようとする攻撃者を検知しました。Shodan のような公開ツールを使えば、攻撃者は開いたままの「ドア」をすぐに見つけ出すことができます。OSS ツールは柔軟性と使いやすさを重視して設計されるため、管理パネルに初期状態では認証がなく、サービスがすべてのインターフェースで待ち受けていたり、API がインターネット上に公開されていたりするケースが少なくありません。こうした設定ミスや設計上の特徴が、攻撃者にとって格好の侵入経路となってしまうのです。

オープンソースツールを導入する際は、必ず適切に設定する必要があります。設定を怠ると、攻撃者に特権アクセスやデフォルト認証情報を与えてしまう危険があります。ワークロードを意図せずインターネットに公開してしまうと、攻撃者に詳細なインフラ偵察や脆弱性の悪用、暗号通貨マイニングの実行、さらには DDoS(分散型サービス拒否)攻撃の発動まで許してしまうリスクがあります。

急速に進化する AI においても、拡大する攻撃対象領域を保護・制御する方法は存在します。Kubernetes 上での AI/ML 開発や大規模な採用が進む中、リスク低減の鍵となるのはリアルタイムのクラウドネイティブ・ベストプラクティスです。

Sysdig では、AI パッケージを含むワークロードが公開状態にある場合、それをアイコンで可視化する仕組みを導入しました。これによりリスクの特定が迅速かつ容易になり、公開からわずか 4 か月で、AI パッケージを含むワークロードの外部公開を 38% 削減することに成功しました。

さらに AI セキュリティを最優先に据えることで、組織はモデルのみならず、最も機密性の高いデータも保護できます。セキュリティの可視性を簡素化し、防御態勢を強化することによって、AI 活用を安全に推進できるのです。


AI パッケージを含むワークロードの外部公開

0%

2024年4月 - 10月

0%

2025年1月 - 6月

しかし公開は、企業が顧客やエンドユーザーとアプリケーションを共有するためにあえて取る「計算されたリスク」でもあります。API は利用可能でなければならず、それ自体が攻撃者を引き寄せる要因となるため、認証・認可・ランタイム可視性・ガバナンスといったセキュリティ対策が不可欠です。

実際に、年初に報告したパブリック露出率は、この6か月で 13% から 27% に倍増しました。これは、多くの組織が AI アプリケーションを本番環境へ移行し、市場投入を加速させていることを示しています。Gartner も 2025年6月初旬のレポートで、38% の組織が独自の AI アプリケーションを開発していると報告しています[1]。

つまり、この半年間で AI は実験段階から本格展開へと進み、大きな進展を遂げたのです。すでに AI セキュリティには高い水準が求められており、AI アプリケーションが成熟するにつれて、セキュリティも同時に進化しなければなりません。

[1] Gartner, Opening Keynote: Harness the Hype: Turning Disruption into Cybersecurity Opportunity, Leigh McMullen and Katell Thielemann, 2025年6月9日。

GARTNER は、米国およびその他の国際的な地域における Gartner, Inc. またはその関連会社の登録商標およびサービスマークであり、本書では許可を得て使用しています。All rights reserved.

Gartner は、そのリサーチ出版物に記載されたベンダー、製品、サービスを推奨するものではなく、最高の評価を得たベンダーやその他の指定を受けたベンダーのみを選択するよう、テクノロジーユーザーに助言するものでもありません。Gartner のリサーチ出版物は、Gartner のリサーチ組織の意見を表すものであり、事実の記述として解釈されるべきものではありません。Gartner は、本リサーチに関して、商品性や特定目的への適合性を含む一切の明示的または黙示的な保証を否認します。

AI のセキュリティへの推奨項目

1.

外部 API アクセスの制御

攻撃対象領域を最小化するために、AI エンドポイントの公開は可能な限り少なく抑えるべきです。公開する必要のあるエンドポイントには、認証を必須化して保護し、さらに レート制限を適用することでセキュリティを強化してください。

2.

管理画面を設定

多要素認証を有効化し、信頼できるネットワークおよび認証済みサービスにのみアクセスを限定してください。

3.

最小権限の徹底

AI ワークロードを管理できる root ユーザーおよび特権サービスアカウントの数を制限してください。

4.

利用ポリシーの周知

組織のデータ分類、利用権限、許可されたツールやサービスに基づき、全社的な AI ポリシーを策定してください。さらに、従業員への教育を徹底し、シャドウ AI や無許可ツール利用のリスクを低減することが重要です。

5.

制御枠組みの実装

コンテキストを認識するミドルウェアを導入するか、あるいは プロンプト入力とモデル出力を分析して、機密データや潜在的な脅威をフィルタリングおよびフラグ付けしてください。

6.

サービスを常時監視

新規またはシャドウサービス、ポスチャーの設定ミス、外部公開、未認証 API、開放ポート、および 想定外のアクティビティ を監視してください。

<- エグゼクティブサマリ
ランタイム:真の脅威だけをリアルタイムで阻止 ->

重大な局面においては、一切の妥協は通用しない。

クラウドセキュリティの“正しいやり方”を信じて。

個別デモ