ChatGPTは、OpenAIが提供するAIベースの大規模言語モデル(LLM)アプリで、人気が高く、ユーザーの増え方は多くの点でユニークです。一つはリリースから5日間で100万人以上のユーザーを獲得したことで、これはFacebookやSpotifyといった超人気アプリでさえ未到の大記録です。さらに、企業がコンテンツ作成、コード生成、その他の機能的タスクの効率を追求する中で、ほぼ即座にビジネス活用されたこともChatGPT特有の現象です。
しかし、企業がAI活用を急げば、攻撃者もAI活用に躍起になります。攻撃者のAI活用手段で注意すべきものの一つが、非倫理的または悪質なLLMアプリです。
残念なことに、最近このような悪性アプリが続出しており、企業のAI活用にリスクをもたらしています。しかも、AI関連のリスクは、単一のポリシーやソリューションで簡単に対処できるものではありません。データ損失のリスクを冒さずにAIの価値を引き出すために、セキュリティリーダーは企業アプリケーションの広範な可視化と制御へのアプローチ方法を再考する必要があります。
悪性LLMアプリケーションは、以下のように異なるリスクを呈する複数のカテゴリーに分類されます。
従業員に低質なサービスの利用を強い、不正確なコンテンツを生成することで、企業活動を妨げる。 ZDNetは2023年5月に、ユーザーを高額なサブスクリプションへ誘導して縛り付ける「ChatOn」というアプリケーションが多数ダウンロードされたと思われると報じました。また、「Genie」というアプリはChatGPT搭載を謳っていましたが、本物より高い頻度でハルシネーション(AIが誤ったデータを報告すること)が起こりました。こうした模倣アプリのカテゴリーでは、単に提供されるサービスが低質になります。
アカウントを盗み、データを吸い上げ、ネットワークを侵害する。 2023年3月、偽のChatGPT Chrome拡張機能がFacebookのビジネスアカウントをハイジャックし、バックドアのインストール、ブラウザ情報の取得、クッキーの窃取などを行っていることが判明しました。この偽の拡張機能は、フェイスブック広告を通じて「Chat GPT [原文のまま] へのクイックアクセス」と宣伝され、一時は1日2,000回以上もインストールされていました。
マルウェアをインストールする。 必然的に、攻撃者は昔ながらのソーシャルエンジニアリング攻撃の手口でChatGPTへのアクセスを提供するふりをしてきました。あるキャンペーンでは、ChatGPTクライアントをインストールさせるのに、ソーシャルメディア投稿内のリンクが使われました。リンク先はこのクライアントをダウンロードするよう促す本物っぽいページで、クリックすると「Fobo」というトロイの木馬がインストールされて、ブラウザに保存されたアカウントの資格情報(特に企業アカウント関連)が抜き取られます。
ユーザーを騙してマルウェアをダウンロードさせるために本物のアプリになりすます偽アプリは、新しい攻撃手口ではありません。攻撃者は何十年も前からこの手口でユーザーを操り、ダウンロードさせてきたのです。しかし、これらのChatGPTベースの攻撃は、より大きな問題を示唆しています。
企業ネットワークへ侵入するアプリケーションの可視性が欠如していれば、当然ながら制御が効かず、企業は不正アプリに対して脆弱になります。
ほぼすべてのソフトウェアがインタ ーネット経由で配布されるか、クラウドを通じてアクセスできるようになっています。それが新しい常態なのです。従業員は通常、承認されていないアプリケーションを会社のデバイスに数秒でインストールできます。
また、従業員はあらゆるクラウドホスト型SaaS(Software-as-a-Service)アプリを利用できます。不正なクラウド型サービスの利用は大半の大企業で横行しており、この現象はシャドーITと呼ばれます。シャドーITは広く蔓延し、ある調査では従業員の80%が非承認SaaSアプリの利用を報告しています。
これらのリスクは今も続いてますが、ある特定タイプのアプリ(この場合はAIベースのLLM)が企業の時流にしっかり入り込んでいる場合は危険性が増大します。効率を上げようとする善意の従業員が、企業ネットワークに侵入する足がかりを攻撃者に提供してしまうかもしれません。
サイバーセキュリティ意識向上の訓練が企業のサイバーレジリエンスの中核になりましたが、アプリケーションの制御は技術的な問題であり、技術的な解決策が必要です。
長年、ファイアウォールはレイヤー4(トラン スポート層)でネットワークトラフィックを検査していました。これらのファイアウォールは、非承認のIPアドレスやポートの送受信トラフィックをブロックすることができ、多くの攻撃を防ぎました。しかし、従来のファイアウォールはレイヤー7(アプリケーション層)の認識が欠如していて、どのアプリケーションからのトラフィックなのか判断できないため、現代では明らかに不十分です。
次世代ファイアウォール(NGFW)にはこの判断能力があります。アプリケーション層でトラフィックを検査し、オリジンのアプリケーションに基づいて許可または拒否することができます。このアプリケーション認識により、管理者は潜在的に危険なアプリケーションをブロックすることができるのです。アプリケーションのデータがファイアウォールを通過できなければ、ネットワークに脅威を持ち込むことはできません。
ただ、NGFWも従来のファイアウォールと同様、想定しているのは自己完結型のプライベートな内部ネットワークであり、アプリケーションやデータが内部ネットワーク、プライベートクラウド、パブリッククラウドに分散する今日のIT環境ではありません。現代のネットワークは分散型で、SaaSアプリ、Webアプリ、遠隔利用を包含しています。
そのため、企業はオンプレミスのネットワークとクラウドの両方の前面に配置できるクラウド型NGFW機能を必要としています。
とはいえ 、NGFWだけではシャドーITに対処することはできません。また、NGFWが悪性アプリケーションの利用を検知しても、その時点で既に手遅れかもしれません。ネットワーク、デバイス、ユーザーを真にセキュアにするには、アプリケーション制御をクラウドアクセスセキュリティブローカー(CASB)と統合する必要があります。
CASBは他の機能とともにシャドーITを発見し、それを是正する能力を管理者に提供します。URLフィルタリングをデプロイして、フィッシングサイトやフィッシングアプリが読み込まれないようにし、マルウェアが既知の悪性Webアドレスに接続してコマンド&コントロールサーバーから指示を受け取るのを阻止することができます。承認されたアプリケーションを許可リストに追加し、それ以外をブロックすることができます。さらにマルウェア対策によって、ネットワーク(オンプレミスかクラウドかを問わない)に侵入する悪性の模倣ソフトウェアを特定できます。
ChatGPTが2023年にトレンド入りし、おそらく今後もAIツールのリリースが続くことでしょう。
SaaSアプリケーションは、従業員間のコラボレーションにとってミッションクリティカルですが、安全性の維持が難しいものです。CloudflareのCASBサービスは、SaaSアプリの包括的な可視性と制御を実現し、データ漏洩やコンプライアンス違反を容易に防止できます。ゼロトラストセキュリティで内部脅威、シャドーIT、高リスクのデータ共有、悪性アクターをブロックしましょう。
この記事は、技術関連の意思決定者に影響を及ぼす最新のトレンドとトピックについてお伝えするシリーズの一環です。
CASBの機能の詳細については、ホワイトペーパー『SaaSアプリケーションの保護方法を簡素化』をご覧ください。
この記事では、以下のことがわかるようになります。
アプリの人気上昇について回るリスク
3種類の悪性アプリ
アプリケーションの可視化と制御の重要性
NGFWとCASBを組み合わせて現代企業の安全性を確保する方法