マイクロセグメンテーションが生成AI攻撃の答えである理由
サイバー犯罪者は、ネットワークを侵害するためにスキルを磨くのに何年も費やす必要はもうありません。生成 AI (GenAI) のおかげで、サイバー攻撃はボタンを数回クリックするだけで簡単になりました。
Forest Blizzard は、GenAI 攻撃の最近の例です。昨年初め、Microsoft は、この高度なマルウェアが CVE-2022-38028 を悪用して認証情報を収集し、従来の防御を正確に回避したと 報告 しました。Forest Blizzard は、ファイル操作やデータ選択などのタスクを実行するためのスクリプトの生成など、AI を使用して業務を自動化した可能性があります。
生成AIは、サイバー犯罪の生活への参入障壁をこれまで以上に低くしています。もはや、あなたのビジネスが標的にされる かどうか ではなく、いつ標的に されるかが問題です。そして、従来のサイバーセキュリティの古いプレイブックでは、もはやそれをカットすることはできません。
このブログ投稿では、Forest Blizzard のような生成 AI 攻撃がどのようにサイバー犯罪のルールを書き換えているのか、そして反撃するために何ができるかを詳しく掘り下げていきます。
現実の確認:あなたは侵害されるでしょう
最善の予防策にもかかわらず、今日の大規模で複雑で分散されたIT環境は、一部の脅威が境界防御をすり抜けることを避けないことを意味します。
これは、 生成AIサイバー攻撃に特に当てはまります。これらは、人間が作成したマルウェアよりもはるかに速く適応し、進化することができます。また、ネットワークのインフラストラクチャの特定のセキュリティギャップに合わせて迅速にカスタマイズできます。
今日の企業は、かつてないほど多くのエントリーポイントをやりくりしています。そして、それらの多くは、次のような直接の制御外にあります。
- クラウドサービス
- リモート従業員と公衆Wi-Fi
- SaaS アプリケーション
- パートナーと顧客のデバイス
これらの各エントリ ポイントは、脅威アクターが悪用できる潜在的な脆弱性を表しています。課題は、これらすべての異なる分散ポイントにセキュリティを適用することです。
制御されていないエントリポイントが生成AI攻撃を成功させる
サイバーセキュリティは、過去数十年の間に2つの主要な世代を経て進化してきました。
- 予防: サイバーセキュリティの始まりから2000年代まで、ネットワーク境界をロックダウンすることで脅威を寄せ付けないことに重点が置かれていました。
- 検出と対応: サイバー犯罪者が賢くなり、ネットワークがより複雑になるにつれて、予防だけでは十分ではありませんでした。検出および対応テクノロジーは、セキュリティチームが迅速に阻止できるように、侵害を検出するように設計されています。
しかし、厳しい真実は、侵害が依然として発生しているということです。なぜでしょうか。従来の予防および検出アプローチでは、すべての攻撃の主要なイネーブラーである ラテラルムーブメントに取り組むわけではないためです。
AI を活用したマルウェアであろうと、好奇心旺盛なティーンエイジャーが作成したマルウェア スクリプトであろうと、攻撃がどれほど巧妙であっても、脅威はすべてこの同じ基本的な戦術に依存しています。彼らはオープンポートを悪用して、あるワークロードから次のワークロードに飛び移ります。このため、ラテラルムーブメントを制御することが効果的なセキュリティの鍵となります。
AI はまったく新しいフロンティアのように感じるかもしれません。しかし、本質的には、数十年前の小規模な攻撃とそれほど変わりません。目標はいつもと同じです。
侵害が避けられない今日の世界では、組織は優先順位を再考する必要があります。今こそ、予防と検出の考え方から、侵害の封じ込めに焦点を当てたレジリエンス戦略に移行する時です。
ゼロトラストセキュリティアーキテクチャが生成AI攻撃を撃退
従来のセキュリティモデルでは、ネットワーク 外 のすべてが安全ではないと想定していましたが、 内部 のすべては脅威ではありませんでした。これは、マルウェアやランサムウェアがネットワーク境界に侵入した場合、信頼できる内部ネットワークを自由に移動できることを意味しました。
ゼロトラストは 、これらの従来の前提を覆しました。「決して信頼せず、常に検証する」という原則に基づいて運営されています。
このアプローチは、ネットワーク内の信頼ベースの脆弱性を悪用する可能性のある AI 生成のサイバー攻撃に対して特に効果的です。
マイクロセグメンテーションは、ゼロトラスト戦略に不可欠です
マイクロセグメンテーション は、ゼロトラストの基礎となるテクノロジーです。
実際、ゼロトラストの作成者であるジョン・キンダーヴァッグは、ゼロトラストで公開された2番目のレポート「 ネットワークのDNAにセキュリティを組み込む:ゼロトラストネットワークアーキテクチャ」でセグメンテーションについて語っています。
その中で彼は、ゼロトラストの重要な部分としてセグメンテーションと集中管理の重要性を認識し、「将来のすべてのネットワークはデフォルトでセグメント化する必要があるため、ネットワークをセグメント化する新しい方法を作成する必要があります。」

より詳細なセグメンテーション形式であるマイクロセグメンテーションは、脅威がすでにネットワーク内に存在することを前提とし、すべての脅威がネットワーク内を移動するために使用する方法、つまりセグメントを適用します。
マイクロセグメンテーションは、潜在的な脅威やその意図を知ることなく、ネットワークセグメントをロックダウンします。このアプローチは、個々の脅威を追跡するのではなく、ベクトルを制御することに重点を置き、生成AI攻撃が存在する前にネットワークを保護する。
マイクロセグメンテーションの構築は、家や貴重品を保護するのと同じ方法で考えることができます。
- ドアをロックします。 価値ある資産を中心にセグメントを適用します。
- 防犯カメラを設置する: ワークロード全体のすべてのラテラル アクセスを監視します。
- 近所の人にあなたの家に目を光らせるように頼みます。 ZTNAツールでネットワーク境界を保護し、コンテキストを交換します。潜在的な脅威がある場合、マイクロセグメンテーションツールはリスクのあるポートを自動的に閉じることができます。
イルミオで次の生成AI攻撃から保護
イルミオゼロトラストセグメンテーション(ZTS)プラットフォームを使用すると、マイクロセグメンテーションを簡単かつ迅速に構築して、侵害を封じ込め、重要なアプリケーション、ワークロード、資産を保護できます。これにより、ネットワーク全体にわたって一貫性のある信頼性の高いポリシーモデルを 1 つ構築できます。
Illumio ZTSは、既存のオペレーティングシステムのファイアウォールを使用して、次のようなセキュリティを自動化します
- Linux iptables と nftables
- MacOS アプリケーション ファイアウォール (ALF)
- Windows ファイアウォール
- IBM フィルター・ルール
- Oracle パケットフィルタ
イルミオは、エージェントベースとエージェントレスの両方の可視性と適用を提供します。これは、アプリケーションが実行されるのと同じスペースであるユーザー空間に帯域外で展開されます。つまり、何か問題が発生した場合、それはアプリのクラッシュと何ら変わりません。オペレーティングシステムは実行され続け、業務の中断を回避します。
イルミオのエージェントレスソリューションは、トラフィックを可能な限りワークロードに近づけますが、ワークロード自体には決して適用しません。クラウドでは、AWS Security GroupsやAzure NSGなどのネイティブの適用ツールを利用しています。IoT および OT デバイスの場合、ネットワーク適用ノード (NEN) を使用してネットワーク スイッチを管理します。
また、イルミオは境界で ゼロトラストネットワークアクセス(ZTNA) ツールとコンテキストを交換し、東西の可視性を可能にします。これにより、ワークロードラベルの変更がZTNAツールに確実に伝達され、盲点が防止されます。
マイクロセグメンテーションでAIサイバー攻撃に備える
AI が生成したマルウェアの台頭により状況は一変していますが、状況は変わっていません。マルウェアは常に横方向に移動する方法を探します。今すぐそれらの経路を遮断すれば、あなたはすでに将来の脅威の一歩先を行くことができます。
侵害は避けられません。マイクロセグメンテーション、現在のツールのよりスマートな使用、あらゆる環境にわたる完全な可視性によるサイバーレジリエンスの構築は、進化し続けるサイバー脅威の状況に対する勝利の戦略となります。
詳細情報 マイクロセグメンテーション又は お問い合わせ 今日。