IEEE: AI の時代において、基本的なサイバー衛生で十分でしょうか?

IEEE: AI の時代において、基本的なサイバー衛生で十分でしょうか?

長年にわたり、強力なパスワード、定期的なデータ バックアップ、多要素認証は、個人情報を安全に保つために消費者や企業にとって不可欠なサイバー セキュリティ対策であると考えられてきました。

これら 3 つの柱は、いわゆるサイバー衛生の基盤であり、個人情報を安全に保つのに役立ちます。しかし今、私たちはサイバーセキュリティの新たなパラダイムに突入しており、そこでは生成 AI を使用して人間とテクノロジーの両方の弱点に対処できます。

ここで疑問が生じます。これらの基本的なサイバー衛生対策は、新たな AI 関連のサイバー脅威から身を守るのに十分でしょうか?

IEEE上級会員のケイン・マクグラドリー氏は、生成AIの台頭により、ビジネスメール詐欺、ディープフェイク技術、生成された攻撃コードなど、サイバー脅威による新たな課題も生まれていると述べた。

「これらの脅威は理論上のものですが、その応用範囲は現時点では比較的限られています」とマクグラドリー氏は言う。「脅威の担い手が、ビジネスメール詐欺、ディープフェイク、攻撃コードの生成にとどまらず、生成型 AI の革新的な新しい用途を今後も発見し続けると予想するのは当然です。」

それでは、これらのサイバー攻撃が何であるかを見てみましょう。

  • ビジネスメール詐欺 (BEC): BEC 攻撃では、脅威アクターが経営幹部のメール アカウントを侵害し、個人を操作して不正な取引を実行させます。伝統的に、こうした攻撃は、経営幹部の文章スタイルを模倣することに大きく依存してきました。しかし、生成 AI は文章スタイルだけでなく、経営者の声のトーンも模倣できるようになり、BEC 攻撃の拡張性と有効性が向上しました。多要素認証は、電子メールの侵害に対する最善の防御策と考えられています。
  • ディープフェイク: ディープフェイクは人工知能技術を使用して、説得力のある欺瞞的なオーディオおよびビデオ コンテンツを作成します。脅威の攻撃者はディープフェイク技術を使用して個人を標的にしたり、個人になりすましたりすることができ、誤報、評判の失墜、さらには市場操作につながる可能性があります。
  • AI 生成の攻撃コード: 悪意のある攻撃者のほとんどは、新しいエクスプロイトを作成したりコードを記述したりする技術的スキルを持っていません。代わりに、彼らは以前に特定されたプレイブックに頼って攻撃を実行し、ダークウェブからコードを抽出しました。生成 AI により、脅威の攻撃者は他のシステムの脆弱性を悪用するように特別に設計された悪意のあるコードを作成できるようになります。

基本的なサイバー衛生を超えて

専門家は、悪意のある行為者は最も抵抗の少ない道を選ぶ傾向があるため、サイバー衛生のわずかな改善でも効果が出る可能性があると指摘しています。

では、個人や組織はどのようにして基本的なサイバー衛生の実践を補完し、セキュリティを向上できるのでしょうか?強力なパスワード、定期的なデータ バックアップ、多要素認証は依然として重要ですが、さらに推奨される手順をいくつかご紹介します。

  • セキュリティ キーの使用: セキュリティ キーは、通常、USB 経由でハードウェアに接続される小さな物理デバイスです。本質的には、誰かがアカウントのパスワードを知っていてもサービスへのアクセスを拒否する 2 番目の認証形式です。簡単には偽装されず、他の形式の多要素認証ほどフィッシング詐欺の被害に遭いにくいです。これらは企業環境でますます一般的になり、富裕層や有名人もアカウントへのアクセスを保護するために使用しています。
  • 定期的なソフトウェア更新: オペレーティング システムとソフトウェア アプリケーションを最新の状態に保つことが重要です。これは、悪意のある行為者によって悪用される可能性のある脆弱性を修正するのに役立ちます。
  • 十分に評価されているフレームワークをベンチマークする: 組織は、NIST サイバーセキュリティ フレームワーク (CSF) やインターネット セキュリティ クリティカル セキュリティ コントロール センター (CIS-CSC) など、CSF を継続的に更新する評判が高く信頼できるソースに従い、そのフレームワークを基準に定期的に進捗状況をベンチマークする必要があります。
  • 教育とトレーニング: 従業員、顧客、個人のサイバーセキュリティ意識を高めます。これには、フィッシングメールの見分け方、パスワードを共有しないことの重要性、公共の Wi-Fi のリスクの理解に関するトレーニングが含まれます。
  • VPN を使用する: 特に公共の Wi-Fi に接続している場合は、仮想プライベート ネットワーク (VPN) を使用すると、インターネット トラフィックを暗号化し、データが傍受されるのを防ぐことができます。
  • アクセス制御と最小権限の原則: 組織は、アクセス権を必要とするユーザーに制限し、それらの権限を定期的に確認する必要があります。 「最小権限の原則」を実装します。これにより、ユーザーは役割を遂行するために必要な重要なネットワーク操作に対して、最低限のアクセス権しか持たなくなります。

「要するに、基礎は重要ですが、包括的なサイバー衛生にはセキュリティに対する多層的なアプローチが必要です」とIEEE会員のスカンヤ・マンダル氏は言います。「これには技術的な対策だけでなく、セキュリティ文化を構築するために連携して機能する教育、ポリシー、実践が含まれます。」

<<:  メタ、マイクロソフトなどの大手企業は、AIモデルの訓練に海賊版書籍を使用したとして、数人のアメリカ人作家から訴えられた。

>>:  この方法を使えば誰でもLeetCodeで1位を獲得できる(再現可能)

ブログ    

推薦する

AIは風力発電業界で深く応用されています。Kuoboのインテリジェントドローンは、わずか20分で全自動検査を行います

[原文は51CTO.comより] Cloboticsはこのほど、風力タービンブレードの全自動検査の新...

ソフトウェア配信における機械学習の活用方法

現代のほとんどのソフトウェア チームにとって、ソフトウェアの配信は継続的なプロセスです。ソフトウェア...

パーソナライズされた推奨事項は、馴染みのあるものに偏っていますか?アルゴリズムは公平性を侵害できない

北京日報によると、異なる消費者が同じ電子商取引プラットフォーム上で同じキーワードを使用して商品を検索...

フロントエンド: JavaScript でのバイナリ ツリー アルゴリズムの実装

[[359197]]次に、js データ構造のツリーを調べてみましょう。ここでのツリーは、幹と枝を持つ...

...

...

ICLR 2020 におけるナレッジグラフ研究の包括的な概要

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

AI: 世界の終わりか、それとも新しい時代か?

[[273786]] [51CTO.com クイック翻訳] 1980年代のインターネットの出現から...

インドは、大規模言語モデルの開発を強化するためにAI分野に1037億ルピーの投資を発表した。

インド政府は3月8日、「インドにAIを根付かせる」と「AIをインドのために役立てる」という2大目標の...

人工知能を活用した新しい小売無人店舗の発展展望は?

[[253800]] 2017年にジャック・マーがニューリテールの概念を提唱して以来、雨後の筍のよ...

...

...

組み込みおよびベクターデータベースの実践ガイド

翻訳者 |ブガッティレビュー | Chonglouこの革命の中心にあるのは、ベクター データベースの...

機械学習における興味深いアルゴリズム 10 選

この記事を通じて、ML でよく使用されるアルゴリズムについて常識的に理解することができます。コードや...

自動運転はどこへ行ってしまったのか?

マスク氏が2021年末までに完全自動運転車を実現すると予言してから数ヶ月が経過したが、状況は2019...