Googleのセキュリティチームによると、AIを活用した脆弱性発見システムが、一般的に使用されているソフトウェアにゼロデイ脆弱性を発見したのは初めてだという。 Google の AI のブレークスルーは、AI を活用したリスクとソリューションへの避けられない移行を強調しています。 Google の研究者はAI モデル Big Sleep を使用して、 SQLite データベース エンジンのメモリ安全性の脆弱性 (スタック バッファ アンダーフロー) を特定しました。 SQLite は最も広く導入されているデータベース エンジンの 1 つであり、何百万ものデバイスやapplicationsに組み込まれています。 これはオープンソースであり、データ パイプラインとデータベースのソフトウェア サプライ チェーンの重要な部分を占めています。 Big Sleep 社は、コード内に重大なスタック バッファ アンダーフロー脆弱性を発見しました。これは、従来の方法では見逃されていた欠陥です。
CISO にとって、その意味合いは重要です。 AI は、善意の行為者と悪意の行為者の両方によるゼロデイ攻撃を検出するために使用できますし、実際に使用されるでしょう。 セキュリティは加速し、それに追いつくために AI が必要になります。 同時に、コアとなるセキュリティ制御が確実に実施され、調整されていることを確認するセキュリティがさらに重要になります。 この瞬間は、AI による脅威に 2 つの角度から取り組む必要性を浮き彫りにしています。 まず、セキュリティ リスクの急速な進化に対抗するために AI を活用した防御を導入します。 2 番目に、既存のセキュリティ フレームワークが強化され、これらの新しい機能と統合できることを保証します。
コーディングとコード分析を処理する大規模言語モデル (LLM) は急速に改善されています。 これらは無料で入手でき、多くの場合はオープンソース ドメインにあります。 攻撃者はこれに注目し、システムの脆弱性を探すために AI を積極的に活用しようとしています。 CISO は、AI によって発見されるゼロデイ脆弱性の急増がいくつかの重要な要因から生じることを予期する必要があります。
高度な AI 機能: 最新の AI モデル、特に LLM は、複雑なコードベースを分析してこれまで知られていなかった脆弱性を特定する能力があることが実証されています。 Google が Project Big Sleep で AI を活用して広範囲にわたるゼロデイ脆弱性を発見したことは、予防的なセキュリティ対策における AI の可能性を示す良い例です。
自動化と効率化: AI 駆動型ツールは脆弱性検出プロセスを自動化し、セキュリティ上の欠陥の特定を大幅に加速します。 この効率性により、手動の方法だけでは達成できないペースで脆弱性を検出できるようになります。 GreyNoise Intelligence が AI を使用してライブストリーミング カメラのゼロデイ脆弱性を発見したことは、この機能の好例です。
より優れた意味理解: AI モデルは、コンテキスト、意図、機能性をより深く理解しながらコードを分析し、従来の方法では見落とされる可能性のある脆弱性を発見できます。 このセマンティックな洞察により、AI は明らかなコーディング エラーだけでなく、微妙なロジックの欠陥、構成の問題、悪用される可能性のあるセキュリティ ギャップも特定できます。 たとえば、OpenAI Codex は、プログラムの意図された動作を実際の実装と比較して解釈することで、微妙なセキュリティ上の弱点を見つける能力を実証しました。
これらの進歩が融合するということは、CISO とセキュリティ チームが AI によって発見されるゼロデイ脆弱性の波に備える必要があることを意味します。 組織が先頭に立つためには、AI 主導の防御ツールの導入を優先し、開発チームとセキュリティ チームの連携を強化して脆弱性に早期に対処し、新たな AI の脅威についてスタッフを継続的に教育する必要があります。 AI を活用したサイバー攻撃という新しい時代がもたらすリスクを軽減するには、積極的な戦略が重要になります。 それは、AI の脅威に対抗するために AI を導入し、攻撃対象領域を減らすためにゼロ トラストやその他のプロアクティブな戦略を強化することを意味します。
CISO にとって、新たな AI 脅威の状況は、攻撃対象領域を可能な限りカバーすることの重要性をさらに強調しています。 これは、より広範囲のコード、構成データ、プロトコルをカバーすることを意味します。 また、application配信ライフサイクルのより多くの検出ポイントにセキュリティ メカニズムを配布し、より多くの手動タスクを排除するためのツールと自動化を提供することも意味します。
たとえば、F5 NGINX App Protect は、さまざまなプロトコル (HTTP/S、HTTP/2、gRPC、MQTT、WebSocket) にわたる異常な動作クラスを防止することで、AI によって特定された多くのゼロデイ攻撃をブロックする可能性があります。 NGINX App Protect は、あらゆる NGINX 製品や CI/CD パイプラインなど、どこにでも導入できます。 多層防御のもう 1 つの側面として、NGINX One SaaS コンソールは自動構成推奨エンジンとして機能し、チームが構成変更を迅速に適用して、NGINX フリート全体 (NGINX Plus、NGINX Open Source、Kubernetes 製品、Azure-as-a-Service オプションを含む) にゼロデイ攻撃をブロックできるようにします。
AI ゼロデイは、脅威の状況の変化というだけではなく、サイバーセキュリティの未来を垣間見るものでもあります。 AI による脆弱性の発見は一回限りの出来事ではありません。それは、私たちが自分自身を守るために使用するツールが、私たちを攻撃するために使用されるツールと同じペースで進化しなければならないというシグナルです。 AI による脆弱性はサイバーセキュリティの転換点となり、より広範かつ奥深い防御戦略を必要としています。
攻撃者が AI を活用して弱点を発見し、悪用するようになるにつれ、CISO は攻撃対象領域全体をカバーする多層防御に重点を置く必要があります。 これは、アプリケーション ライフサイクルのあらゆる段階でセキュリティ メカニズムを導入しながら、保護を拡張してより多くのプロトコル、コードベース、構成データをカバーすることを意味します。 AI の脅威の増加には、よりスマートなツールが必要なだけでなく、人的エラーを最小限に抑えるための包括的なカバレッジと自動化も必要です。 この新しい時代において、生き残るためにはあらゆる層を強化し、脆弱性を一切保護しないことが不可欠です。
詳細については、 F5 NGINX App Protect のWeb ページをご覧ください。