政府は、AIを起点とするサイバー脅威への総合対策を早ければ5月末にも公表する。Anthropicの汎用AIモデル「Opus 4.7」単体で企業サービスへの侵入に成功した事例が確認されたことを受け、対応を本格化する。
チェ・ウヒョク科学技術情報通信部情報保護ネットワーク政策室長は8日、「グローバルAI企業のサイバーセキュリティプロジェクト対応専門家懇談会」後、記者団に対し、「企業の同意を得てOpus 4.7を使った実際の攻撃を試み、成功した事例が含まれるため、非公開で進めた」と明らかにした。その上で、「専門のハッカーが手作業で行えば数日かかる作業を、10分あまりで見つけ出した」と説明した。
同氏は、Project Glasswingへの参加協議の進捗も含め、総合的な対応の方向性を5月末から6月初めに発表する計画だと述べた。
Anthropicの高性能モデル「Mythos」の登場以降、AIが防御だけでなく攻撃にも使われ得るとの懸念が強まっており、政府も対応を急いでいる。政府は4月14日、全国約3万社の最高情報セキュリティ責任者(CISO)に対し、セキュリティ体制の強化を要請した。4月30日には「AIベースのサイバー攻撃に備える企業対応要領およびCEO行動指針」も配布している。
今回確認された脆弱性は、韓国インターネット振興院(KISA)の迅速点検事業の一環として、企業の同意を得た模擬侵入の過程で見つかった。パク・ヨンギュKISAデジタル脅威対応本部長は、「ソリューション自体の脆弱性ではなく、企業が運用する実サービスの脆弱性を見つけて侵入する一連の過程をデモした」と説明した。
パク本部長によると、検証ではWebサイトの認証回避の脆弱性を足がかりにアカウントを取得し、サイトへ接続するまでの一連の過程をAIで実験した。AIが新たなパスワードを生成してアクセス権を得る方式で、計7件の脆弱性が確認されたという。対象企業は、脆弱性の確認後、数日以内にパッチ適用を完了した。
また、ガードレールが設けられていても、プロンプトによって回避できる可能性があり、一般利用者でもAIを悪用してハッキングに使えるおそれがあることも確認された。
政府は、AnthropicがMythosを基盤に運営する「Project Glasswing」への参加にも動いている。科学技術情報通信部傘下のAI安全研究所とKISAを通じてAnthropic側と接触しているという。チェ室長は「交渉のように、こちらのカードと相手のカードをやり取りする性質のものではない」と述べ、いわゆる交渉カードとの見方を否定した。
Glasswingには現在52の企業・機関が参加しているが、参加先の多くは非公開とされている。
11日には、リュ・ジェミョン科学技術情報通信部次官がAnthropicと面談する予定だ。ただ、具体的な協議内容については明らかにしていない。Glasswingへの参加が実現しなかった場合の追加対策についても、現時点では議論の段階ではないとの立場を示した。
一方、OpenAIが進めるサイバーセキュリティ協力プロジェクト「Trusted Access for Cyber(TAC)」には、国内企業の一部がすでに参加している。イ・ドンヒョン科学技術情報通信部情報保護産業課長は「国内にTAC参加企業・機関があることは確認している」とした上で、「具体的な参加企業数や、政府機関が含まれるかどうかは公表が難しい」と述べた。
この日の懇談会には、SKT、Upstage、Motif Technologiesなど独自の基盤モデルを開発する企業のほか、主要AI企業、韓国情報保護学会長を含むAIセキュリティ分野の学識経験者、韓国情報保護産業協会長を含む情報保護企業の代表、主要企業のCISOらが出席した。会合は、ペ・ギョンフン副首相兼科学技術情報通信部長官が主宰した。
懇談会では、レガシーシステムへの依存により、脆弱性パッチを即時に適用しにくいことが主要なリスクとして挙げられた。参考事例として、英国の国家サイバーセキュリティセンター(NCSC)によるIT資産別のサイバーアラートシステムや、欧州で高リスク脆弱性に対してパッチ適用期限を義務付ける制度が紹介された。
また、クラウド型サービス(SaaS)への転換によってパッチ適用の迅速化が可能になるとの意見や、ホワイトハッカーによる模擬侵入の制度化が必要だとの指摘も出た。AIセキュリティに特化したモデルの必要性ではおおむね一致した一方、基盤モデルの活用や独自モデルの高度化といった具体的な方向性は、なお定まっていないという。