見出し画像

【S2W「2024年サイバー脅威決算報告書」を発表】S2W紹介記事

こんにちは。S2W NOTE編集です。
今回の記事では、5日にリリースした大規模言語モデル(LLM)に関するセキュリティ脅威を分析した『2024年サイバー脅威決算報告書』に関する紹介記事をお伝えいたします。

以下、2024年12月8日『Sports Kyunghyang』の記事を翻訳・編集した内容になります。

S2W「2024年サイバー脅威決算報告書」を発表、LLM脆弱性の悪用事例などを分析

AI・セキュリティ専門データインテリジェンス企業S2W(代表ソ・サンドク)が大規模言語モデル(LLM)に関するセキュリティ脅威を分析した『2024年サイバー脅威決算報告書』を5日リリースしました。

同報告書では、サプライチェーン攻撃、不安定な国際情勢から拡がるサイバー攻撃、隠れチャネルでの情報漏洩など、今年の主要サイバー脅威のタイプと事例を網羅しており、特にAIの普及に伴うLLMの悪用事例を詳細に分析しました。

S2Wはまず、国が背後で支援するハッカーらのLLM脆弱性の悪用に注目しました。
レポートでは今年2月、Open AIがマイクロソフトの脅威インテリジェンスチームと協力して、事実上北朝鮮、中国、ロシアなどの政府のバックアップを受けているAPT(Advanced Persistent Threat)グループが情報収集とコードデバッグ、フィッシングコンテンツ作成などにLLMを活用しようとした試みを捉えた事例を分析しました。

LLMサーバーの露出による機密情報の漏洩の危険性にも注目しました。

S2Wは8月、「Flowise」などを含む多数のオープンソースLLMビルダーサーバーとベクターデータベースがインターネット上に露出していたために機密情報が流出した事例を紹介し、このような事故は企業がAIツールをビジネスに適用する過程でセキュリティを見落とした結果であると指摘しています。

S2Wは、LLMがサイバー攻撃に悪用される可能性を最小限に抑えるために、企業はLLMの導入前に徹底的に安全性を検討し、機密データの漏洩を防ぐための管理と認証手順を構築する必要があるとしています。また、LLMプロバイダーとユーザーも脅威インテリジェンス(TI)によるモニタリングを強化し、悪用の試みを事前に遮断し、AIベースの脅威に対応できる体系のレベルを上げなければならないとしました。

これらの脅威に関してS2Wは先月、自社の企業向け生成型AIプラットフォーム「SAIP(S2W AI Platform)」にLLMの安全性と信頼性を確保した「セキュリティガードレール(Security Guardrail)」を実装することで、情報漏洩リスクを最小化し、データプライバシーを強化しています。

LLM関連の脅威のほか、サプライチェーンの脆弱性を掘り下げたAPTグループの巧妙な攻撃事例も分析しました。

3月にオープンソース圧縮ユーティリティー「XZ Utils」では2年間信頼を築いた維持管理者がバックドアを含むマルウェアを含むバージョンをばら撒く事件が発生しました。
特定の政府が事実上バックアップしている脅威グループの犯行と見られるこの事例は、APTグループの巧妙な攻撃手法に対する警戒心を呼び起こしました。

韓国のある広告代理店のサーバーを通じて広告プログラムにマルウェアが仕込まれた北朝鮮のAPTグループ「ScarCruft」の攻撃も紹介されました。

これに関連して、S2Wは10月に『ゼロデイ脆弱性分析報告書』をリリースし、「ScarCruft」の攻撃に悪用されたWindowsスクリプトエンジン脆弱性(CVE-2024-38178)に関する詳細分析結果を公開しました。
S2Wのキム・ジェギ脅威インテリジェンスセンター長は「巧妙な形で進化するサイバー脅威に対応するため、すべての組織はディープ・ダークウェブやTelegramなど隠しチャネルに対するモニタリングシステムを構築し、有意なインテリジェンスを導き出し、有事の対応能力を強化しなければならず、S2Wでは、マルウェアや脆弱性と脅威アクター間の関連性を体系的に把握することで、クライアントが最適化された防御戦略を構築できるようにサポートしている」と述べました。