Skip to content

AI時代のサイバーリスクとゼロトラスト移行

AIの危険性としてまず懸念されるのは、「人間では到達できないスピードとスケールで、攻撃側の能力を底上げする」という点である。 特に米アンソロピックの新型AIモデル「Claude Mythos」は、既存の防御システムでは検知が難しいシステムの弱点を高精度に洗い出せるとされ、電力・ガスといった重要インフラが標的となった場合、事業停止を通じて国民生活や経済活動に深刻な影響を与えかねない。 かつては熟練の攻撃者に限られていた高度な脆弱性調査が、AIを通じて広く再現可能になることで、攻撃の「質」と「量」が同時に増幅される危険がある。 重要なのは、AIそのものが自律的に暴走する以前に、「攻撃者の能力増幅装置」として現実のリスクが先に具現化しつつあるという認識である。[1]

こうした危険性の要因として、第一に「未知の脆弱性へのアクセス容易化」が挙げられる。 Mythosはソフトウェア開発元すら気づいていないゼロデイ脆弱性を検知できるとされ、攻撃者がこれを悪用すればパッチが存在しない段階で深刻な侵入が可能になる。 第二に、「重要インフラのIT・OT統合と接続点の増大」により、電力・ガスなどのシステムがクラウド基盤やリモート監視と結びつき、攻撃面が拡大していることがある。 第三に、「経営層と現場のギャップ」により、リスクを十分に理解したリソース配分や体制整備が追いついていないことが、AI時代の脅威の顕在化を加速させている。 だからこそ、記事で経産相が組織トップ主導の対策を強く求めたことは、単なる掛け声ではなく構造的要因に対する処方箋といえる。[1]

この文脈で有効性が強調されているのが「ゼロトラスト」への移行である。 従来型の境界防御は、インターネットと内部ネットワークの「接続点」さえ守れば安全という前提に立っていたが、MythosのようなAIは内部の脆弱なシステムや権限設定のほころびを執拗に突いてくるため、「一度侵入されたら終わり」という構図になりやすい。 ゼロトラストは、この前提を捨て「内部システム内のあらゆる動きを常に確認する」ことを重視し、ネットワークの内外を問わず、ユーザー・端末・アプリケーションを継続的に検証する考え方だ。 経産相がゼロトラストへの早急な移行を求めた背景には、もはや境界で攻撃を完全に食い止めることは非現実的であり、「侵入されることを前提に、どれだけ早く検知・封じ込めるか」がAI時代のサイバー防御の要諦であるという危機感がある。[1]

具体的な実装としては、まず全社的なIT・OT資産の棚卸しと可視化を行い、重要度とリスクに応じてセグメント化を徹底することが出発点となる。 その上で、ユーザーと端末に対しては強固な多要素認証、デバイスの健全性チェック、最小権限原則に基づくアクセス制御を組み合わせ、各システムへのアクセスごとに「都度検証」を行う仕組みを導入する必要がある。 ネットワーク面では、マイクロセグメンテーションと暗号化通信を標準とし、ログの一元管理と行動分析により、内部の異常な振る舞いをリアルタイムに検知・対応できる体制を整えることが重要だ。 また、記事が示す通り、経産省が大手電力事業者にIT基盤・資産状況の報告を求めたように、経営層主導で現状の可視化と対策ロードマップを策定し、金融庁や日銀が作業部会を設けた金融分野と同様、重要インフラ全体でベストプラクティスと脆弱性情報を共有する枠組みを構築することが、AI時代のサイバーリスクを抑え込むうえで不可欠である。[1]

情報源 [1] 新型AI「Mythos」電力やガスにサイバーリスク 経産相が対応要請 - 日本経済新聞 https://www.nikkei.com/article/DGXZQOUA302PI0Q6A430C2000000/