セキュリティ
上野 宣 氏が語る「生成AI時代のサイバーセキュリティ」と「人」の役割

ChatGPTをはじめとする生成AIの進化は、利便性と同時に新たなセキュリティリスクももたらしています。攻撃はAIによって高度化・高速化し、従来の境界防御や製品導入だけでは対応が難しい時代になりました。そこで今回は、OWASP Japan代表として企業の脆弱性対策や教育に長年携わるセキュリティ専門家・上野 宣 氏に、生成AI時代における脅威の実像と、企業が今取り組むべき「人と組織の防衛戦略」について伺いました。
- これまでの「境界防御」が通用しない時代へ
- 生成AIなどのテクノロジーが脅威を加速させている
- 「組織マネジメント」が支える企業防衛
- 人材育成と組織の仕組みの両輪が大事
- レジリエンスを高めるため、AIは「人の判断を支えるパートナー」
略歴
上野 宣(ウエノ セン)
株式会社トライコーダ 代表取締役、情報処理安全確保支援士。
セキュリティの脆弱性やシステムの攻撃耐性を評価するペネトレーションテストやサイバーセキュリティ教育などを手がける。
OWASP Japan代表としてWebセキュリティ啓発に努め、Hardening ProjectやSECCONの運営にも参画。
これまでの「境界防御」が通用しない時代へ
私がこの業界に入ってから20年以上が経ちますが、最も大きな環境変化は「守るべき境界がなくなった」ということです。かつてのセキュリティ対策は、社内と社外を明確に分ける「境界防御」が基本でした。ファイアウォールやウイルス対策ソフトを導入し、社内ネットワークの中にさえいれば安全だという発想が成り立っていたのです。
しかし今は、クラウドやSaaSの普及、リモートワークの定着、モバイルデバイスの活用などによって、さまざまな業務環境がネットワークにつながっています。社員が自宅や出張先から社内システムにアクセスし、外部パートナーや委託先ともデータを共有するのが当たり前の時代になりました。つまり、情報資産が社外にも分散し「社内=安全」という構図そのものが崩れてしまったのです。
この変化の背景には、テクノロジーの進化だけでなく、働き方の多様化があります。社員一人ひとりが、以前よりもはるかに多くのサービスやアプリを使いこなすようになり、組織の外と中の区別がなくなっている。便利になった一方で、意図しない情報漏えいのリスクも高まっています。
そして、技術が進歩しても変わらない課題が「人の脆弱性」です。セキュリティ事故の多くは、設定ミスや誤送信、フィッシングなど、人の不注意や思い込みから生じます。攻撃者はその隙を突いてきます。これは昔から変わらないセキュリティの問題です。AIや自動化が進んでも、最終的にシステムを扱うのは人。ここを軽視してしまうと、どんな高度なツールを導入しても効果は半減します。
こうした状況下で重要性を増しているのが「ID管理」です。誰が、いつ、どの端末から、どの情報にアクセスできるのか、この統制の仕組みが構築できていないと、境界をなくした現代の企業は守れません。そして、セキュリティはもはや一部の専門部門だけの仕事ではありません。開発者も、営業も、人事も、経理も、全ての職種が何らかの形で情報を扱っています。つまり「全員がセキュリティ担当者」という時代です。
この認識を持てるかどうかが、これからの企業の強さを決めると私は考えています。
生成AIなどのテクノロジーが脅威を加速させている
生成AIの登場によって、サイバー攻撃の質とスピードはかつてないレベルに上がりました。例えば、以前のフィッシングメールは、誤訳のような日本語や不自然な文体で見抜けることが多かったのですが、今は、業界特有の言い回しや組織構造を踏まえた巧妙な文面をAIが自動生成します。メールの一文や添付ファイル名まで本物そっくりで、一見しただけで偽物だと判断することは極めて困難です。
さらに、音声や映像の生成も容易になりました。攻撃は短時間で誰でも大量に実行できるようになり、攻撃者の裾野が一気に広がったのです。
ランサムウェアと犯罪の分業化
AIの悪用と並んで深刻なのが、ランサムウェア攻撃の高度化です。近年は「RaaS(Ransomware as a Service)」と呼ばれる仕組みが確立し、攻撃が完全にビジネス化しています。攻撃の企画・開発・感染・交渉・資金洗浄まで、それぞれを専門組織が分担し、まるで一つの組織のように運営されています。攻撃者側のエコシステムが確立され、スキルのない人でも攻撃に参加できる環境が整っている。これが攻撃のスピードと頻度をさらに押し上げています。
こうした状況下では、「ウイルス対策ソフトを入れているから安心」という時代ではありません。基本的な入口対策に加え、侵入されたあとの検知・封じ込め・復旧までを想定した侵入後対策が欠かせません。EDR(Endpoint Detection and Response)などの対策を組み合わせることが鍵になります。
「気づける仕組み」が最大の防御
もう一つ、見落とされがちなポイントがID管理に関する対策です。二要素認証や特権IDの厳格な管理、最小権限での運用といった基本が徹底できていないケースが多く散見されます。SaaSの設定ミスや不要な共有リンク、外部委託先のアカウント管理の甘さが、攻撃の突破口になることも珍しくありません。
サプライチェーン全体でのセキュリティ水準をそろえることも重要です。取引先や委託先のシステムが狙われれば、自社にも影響が及びます。アクセスログや監査ログを分析し、異常行動を早期に検知することが、被害の最小化につながります。
AIが脅威のスピードを上げた今こそ、防御側も「早く気づいて、早く動く」仕組みを作ることが求められています。
「組織マネジメント」が支える企業防衛
では、企業はどのようにセキュリティ対策を進めればよいのでしょうか。セキュリティ対策は「ツールを導入すれば解決できる」問題ではありません。もちろん、EDRやクラウドセキュリティ製品などの導入は重要です。しかし、それだけで企業が安全になるわけではありません。むしろ、ツールを入れたことによって「やっているつもり」になってしまい、本質的なリスクが見えなくなるケースすらあります。
結局のところ、企業のセキュリティは「人とマネジメント」で決まります。誰が責任を持ち、どのように対応を判断し、どの情報をどの範囲まで共有するか、この体制そのものを設計しない限り、ツールは真価を発揮しません。
経営層の関与こそ最大の防御
サイバーセキュリティは、もはや技術部門だけの課題ではなく、経営課題そのものです。なぜなら、情報漏えいやシステム停止は、企業の信頼や売り上げ、ブランド価値に直結するからです。
そこで、経営層がリスクを経営指標として理解できるように、判断材料を可視化して提示する必要があります。「現状どの領域が弱いのか」「どこに投資すべきか」を可視化することにより、経営判断が感覚ではなくデータに基づくものになります。サイバーリスクを財務リスクや人材リスクと同列に扱い、「経営リスクマップ」の中に位置づけることが、経営層が主体的に関わる第一歩です。
KPIで「守りの成熟度」を測る
また、セキュリティ体制を継続的に改善するには、明確なKPI(重要業績評価指標)が必要です。例えば、脅威の検知までにかかる時間(Mean Time To Detect:MTTD)、対応完了までの時間(Mean Time To Respond:MTTR)といった運用指標は、組織の守りのスピードを示すものです。こうしたKPIを設定することで、経営層も定量的に改善度を把握できます。
さらに有効なのが、RACI(レイシー)フレームワークの導入です。RACIは「Responsible(実行責任者)」「Accountable(説明責任者)」「Consulted(相談先)」「Informed(報告先)」の頭文字を取ったもので、「セキュリティ対応における各役割を誰が担うか」を明確化するフレームワーク。緊急時の混乱を防ぎ、組織の判断力を高める上で非常に有効です。
こうした指標やフレームワークを用いることで、「セキュリティ対策をどこまでやれば十分か」「今の投資が効果を出しているのか」を経営層が理解できるようになると考えます。
人材育成と組織の仕組みの両輪が大事
さらに、人材面の強化も重要なポイントです。中小企業やスタートアップなどでは、「人がいない」「予算がない」という声をよく耳にします。しかし、セキュリティは専門部署の専有物ではありません。大切なのは、社内の誰を、どのように巻き込むかです。
そこで、まずは教育から始めるのが有効です。例えば、病院のランサムウェア被害報告書など、公開されているインシデント事例をもとに「自社で同じことが起きたらどうするか」をシミュレーションする。これだけでも、自社の弱点や役割分担の曖昧さが明確になります。
また、CSIRT(Computer Security Incident Response Team)やSOC(Security Operation Center)といったセキュリティ対応、運用の専門組織を新設する場合でも、最初から完璧をめざす必要はありません。ISOG-J(日本セキュリティオペレーション事業者協議会)が出している『セキュリティ対応組織の教科書』などを参考に、自社で担う部分と外部に委託すべき部分を整理しながら、自社に合った防衛体制を整備していくことが重要です。
「責任と権限」を明確にして動かす
そして、うまくいっている企業に共通するのは「責任と権限が明確」なことです。誰が最終責任者で、誰が対応を主導するのか。これを明文化して日常的に訓練することで、属人化しない防衛力が育ちます。
セキュリティは、誰がどこまで責任を持つかが曖昧だと、緊急時に動けません。ここでも有効なのが、上述したRACIフレームワークです。「誰が実行するのか(Responsible)」「誰が最終責任を持つのか(Accountable)」を明示しておけば、想定外の事態にも迷わず動けます。こうした定量評価をKPIとして設定すれば、経営層も投資の効果を実感しやすくなります。
セキュリティ対策は、ツールでも、専門知識でもなく、「組織の習慣」です。セキュリティ教育は単発イベントではなく、経営・人事・現場が一体で進める長期施策です。そのためには、「できる人を増やす」だけでなく、「仕組みで育てる」発想が欠かせません。
レジリエンスを高めるため、AIは「人の判断を支えるパートナー」
AIが登場したことで、セキュリティの現場は大きく変わりました。ログ分析や脅威検知、アラートの分類といった業務をAIが担うようになり、人はより高度な判断や意思決定に集中できるようになりました。まだまだAIによってセキュリティ運用の全てを自動化することはできませんが、私はAIを「人の判断を支える存在」として捉えています。
AIはあくまでツールです。AIが出した結論をうのみにするのではなく、その背景や根拠を理解し、最終判断を下すのはあくまで人間です。「AIをどう活用するか」を決めるのは人であり、ここに教育や組織文化が欠かせない理由があります。AIを安全に使う力、つまり「AIリテラシー」は、今後の企業防衛の基盤になると思います。
完璧をめざすより、早く立ち上がる
どんなに堅ろうなシステムでも、侵入される可能性はゼロにはなりません。重要なのは、「侵入されたあとにどれだけ早く回復できるか」です。これが、私が考えるサイバーレジリエンスの本質です。
攻撃は止められなくても、早く検知し、被害を局所化し、業務を継続する力を持つ、この考え方にシフトする必要があります。バックアップの整備や復元訓練、インシデント対応の定期的なシミュレーションなど、地道な準備が組織の回復力を左右します。そのためにも、EDRなどのツールを活用して早く気づく体制を整え、判断の遅れをなくすことが大切です。
クラウドやAIがどれだけ進化しても、最終的に防御を支えるのは「人の判断」と「可視化された仕組み」です。データと人、AIと組織が相互に支え合う構造を作れれば、企業はどんな環境変化にも柔軟に対応できるようになるでしょう。