AIサイバー攻撃が攻撃チェーン全体で脅威を加速
概要
Microsoftは、脅威アクターが偵察やフィッシングからマルウェア開発、侵害後の活動まで、サイバー攻撃のライフサイクル全体にAIを組み込んでいると警告しています。防御側にとっては、攻撃の高速化と精度向上、フィッシング成功率の上昇を意味し、ID、MFA保護、AI主導の攻撃対象領域に対する可視性強化の必要性が高まっています。
AIは今や完全なサイバー攻撃対象領域
はじめに
Microsoftによると、AIはもはや攻撃者の生産性向上ツールにとどまらず、攻撃ライフサイクル全体に組み込まれつつあります。この変化は重要です。組織は今、特にフィッシングやID侵害において、立ち上げが速く、改良しやすく、かつ大規模に高い効果を発揮する攻撃に直面しているためです。
新たなポイント
Microsoftの最新のセキュリティ分析では、いくつかの重要な傾向が示されています。
- AIは出現段階ではなく、すでに組み込まれている: 脅威アクターは、偵察、マルウェア作成、フィッシング、永続化、侵害後の活動にAIを利用しています。
- フィッシングの効果が大幅に向上: Microsoftによると、AI支援型フィッシングキャンペーンの**クリック率は54%に達し、従来型キャンペーンの約12%**を大きく上回ります。
- IDが依然として最大の標的: 攻撃者は、洗練されたAI生成の誘導メッセージと、MFAを回避するために設計されたadversary-in-the-middleインフラストラクチャを組み合わせています。
- サイバー犯罪の産業化が進行: Microsoftは、Storm-1747に関連するTycoon2FAを、大規模なMFA回避を支援したサブスクリプション型フィッシングプラットフォームとして挙げています。
- 妨害活動は依然として重要: MicrosoftのDigital Crimes Unitは最近、Europolおよび業界パートナーと連携し、Tycoon2FAに関連する330のドメインを差し押さえました。
IT管理者にとって重要な理由
セキュリティチームにとって最大のポイントは、AIが攻撃の量ではなく、精度を高めていることです。より高度なローカライズ、より信頼性の高いメッセージング、deepfake風のなりすまし、そしてマルウェアの高速な反復により、標的の選定から侵害成功までの時間が短縮されています。
管理者にとって、これにより次のような領域のリスクが高まります。
- メールフィッシングとビジネスメール詐欺
- MFA回避とセッショントークン窃取
- AI支援型マルウェア開発
- ソフトウェアエージェントやAI対応ツールに対する可視性不足
- 侵害後のラテラルムーブメントとデータの選別
Microsoftはさらに、agent ecosystemとソフトウェアサプライチェーンが主要な攻撃対象領域になると警告しています。導入済みのアプリ、エージェント、IDの明確なインベントリを持たない組織は、不正利用を迅速に検出することが難しくなる可能性があります。
推奨される次のステップ
セキュリティ管理者およびMicrosoft 365管理者は、次の対応を検討すべきです。
- フィッシング防御を再評価する: より強力なメール保護、ユーザー報告、シミュレーションプログラムを導入します。
- ID保護を強化する: MFAの耐性、トークン保護、Conditional Access、サインインリスクポリシーを見直します。
- 資産とエージェントのインベントリを改善する: どのソフトウェア、自動化、AI接続サービスが導入されているかをセキュリティチームが把握できるようにします。
- 検出と対応を優先する: セッションハイジャック、異常なサインイン、侵害後の挙動に対する監視を強化します。
- 統合型の脅威インテリジェンスを活用する: Microsoft Defenderや関連するセキュリティツールから、進化する攻撃者の戦術を追跡します。
要点
Microsoftのメッセージは明確です。AIは、高度な攻撃手法をより安価に、より高速に、そして大規模に展開しやすくすることで、サイバー犯罪の経済性を変えています。ITおよびセキュリティリーダーに求められる対応は、AI強化型の脅威に追随するために、IDセキュリティ、可視性の向上、そしてより迅速な検出を中心に据えることです。
Microsoftテクノロジーの最新情報を入手