写真=S2Wオフェンシブ部門長のヤン・ジョンホン氏

AI企業のS2Wは15日、京畿道城南市・板橋の本社で、顧客企業向けのプライベートセミナー「AI時代の新しいセキュリティ戦略:実例で学ぶ対応策」を開催した。AI特有の攻撃手法や実際の事例を紹介し、遮断偏重の防御から脱却し、リアルタイムの検知・対応と模擬ハッキングを通じた脆弱性の継続管理が重要だと訴えた。

講演したS2Wオフェンシブ部門長のヤン・ジョンホン氏は、Input Manipulation(入力操作)、Integrity Compromise(整合性侵害)、Agent Interaction(エージェント連携)、Synthetic Identity(合成アイデンティティ)といったAI特有の攻撃手法を取り上げ、実例分析から得られた示唆を紹介した。

同氏は、「従来のセキュリティがシステムの欠陥への対処を主眼としてきたとすれば、AIセキュリティの核心はAIの推論ロジックの隙をどう防ぐかにある」と指摘した。

また、「Lakera Gandalf」や「Prompt Airlines」といった実際のシナリオに基づくCTF(Capture The Flag)やウォーゲームを例示し、主なAI攻撃の手法やプロンプトの具体例、脆弱性のパターンを説明した。AIやLLMに特化したセキュリティ事故が事業に及ぼし得る影響についても、分析結果を共有した。

AI時代に求められるセキュリティ原則としては、①効果よりリスクが大きい領域ではAIを適用しない判断、②コンテキストに機微情報を含めないデータ最小化、③AIエージェントの役割やツールへのアクセス権限を細かく分ける最小権限と隔離――の3点を提示した。

ヤン氏は「ガードレールは迂回される可能性が常にあり、完全防御は不可能だ。遮断偏重の発想から離れ、リアルタイムの検知・対応体制を整備し、模擬ハッキングを随時実施しながら脆弱性を継続的に管理することが現実的だ」と述べた。

S2Wは、AIによって変化したセキュリティ環境を踏まえ、AI技術とホワイトハッカーの分析力を組み合わせた模擬ハッキングサービスを提供している。自社のAIツールで攻撃対象領域の洗い出しと脆弱性の初期検証にかかる時間を短縮する一方、攻撃者が用いる商用ツールも活用してAIスキャンの死角を補完し、見つかった脆弱性の有効性を二重に確認するという。

ヤン氏は「AIを活用したセキュリティの目標は、迂回の試みを迅速に検知し、ポリシーを継続的に更新できる動的防御体制を構築することにある。攻撃コストを引き上げ、攻撃の断念につなげることが重要だ」と説明した。

その上で、「今後も攻撃者の視点で脆弱性の発掘とシナリオ検証を進めるオフェンシブ研究を高度化し、AI時代の不安を和らげる実践的なアクションアイテムの提供に注力する」と語った。

キーワード

#S2W #AIセキュリティ #LLM #模擬ハッキング #脆弱性管理 #CTF #ウォーゲーム
Copyright © DigitalToday. All rights reserved. Unauthorized reproduction and redistribution are prohibited.