企業の驚くべき91%がわずか1年でソフトウェア供給チェーンのインシデントを経験しており、継続的インテグレーションおよび継続的デプロイメント(CI/CD)パイプラインにおける防御の強化が急務であることを示しています。企業の40%は、クラウドサービスの設定ミス、ソースコードリポジトリからの機密情報の盗難、不安定なAPIの利用、侵害されたユーザー資格情報がますます一般的になっていると報告しています。これらの攻撃による主な影響は、43%の組織が被害を受けたマルウェアの悪意ある導入や、41%の企業においてサービスレベル契約(SLA)を乱す修復作業です。過去1年でソフトウェア供給チェーンのインシデントに影響を受けた企業のうち、96%が何らかの悪影響を経験しました。(出典: The Growing Complexity of Securing the Software Supply Chain, Enterprise Strategy Group)
攻撃者はAIを活用して戦略を洗練させ、組織が対応するよりも速く攻撃を実行しています。サイバー犯罪者が攻撃的なAI戦術を利用する中、サイバーセキュリティベンダーもAIを取り入れ、防御能力を強化し、競争力を維持する必要があります。
ソフトウェア供給チェーンがターゲットにされる理由
ソフトウェア供給チェーンは、攻撃者にとって高価値のターゲットです。国家主義者、サイバー犯罪グループ、持続的な脅威(APT)組織は、歴史的に防御が不十分だったこの領域の脆弱性を悪用します。著名な侵害には、Okta、JetBrains、MOVEit、3CX、およびKaseya VSAのランサムウェアが含まれ、世界中の無数の企業に影響を及ぼしました。
AIが供給チェーンのセキュリティを強化する5つの方法
AIの競争は激化しており、高度な生成AIツールを持つ敵に直面する組織にとって特に重要です。幸いにも、AIはCI/CDパイプラインを狙った侵入の検出と軽減において重要な役割を果たしています。以下は、AIが影響を与えている5つの分野です。
1. クラウドネイティブアプリケーション保護プラットフォーム(CNAPP): ハイブリッドおよびマルチクラウド環境のセキュリティを自動化し、ソフトウェア開発ライフサイクル(SDLC)の早い段階でセキュリティ対策を組み込みます。AIと機械学習が統合されたCNAPPは、DevSecOpsチームがGitHubのリポジトリ内を検査し、アプリケーションに統合される前に脅威を事前に特定します。主要なCNAPPプロバイダーには、Cisco、CrowdStrike、Trend Microがあります。
2. エンドポイントセキュリティ: AIを駆使してアイデンティティレベルを守ることができます。サイバー犯罪者は特権アクセスの資格情報を悪用して、エンドポイント間を移動しながら攻撃を行います。AIは、アイデンティティとエンドポイントの間のギャップを効果的に埋めることができます。
3. 拡張検出および応答(XDR)プラットフォーム: AIの利用が進展しています。CrowdStrikeのCEOは、さまざまなエンドポイントからの弱い信号を結びつけて新しい検出を提供するアルゴリズムを開発していると述べています。主要なXDRプロバイダーには、Broadcom、Cisco、Microsoftがあり、強化されたテレメトリーデータでプラットフォームを向上させています。
4. 自動脅威検出: 時間とともに進化するAI/MLモデルが行動データから学習します。XDRおよびCNAPPベンダーは、エンドポイントデータを使用してモデルをトレーニングし、自動検出能力を向上させています。これはCI/CDパイプラインのセキュリティ維持に不可欠です。
5. 高度な分析とレポーティング: CI/CDパイプライン全体でAIを利用して潜在的なリスクや障害を早期に特定し、攻撃パターンを予測します。統一されたデータレイクとの統合により、重要なリスクが優先され、ソフトウェア供給チェーンの整合性が保たれます。
AIとMLによるパッチ管理
多様なデータセットによって支援されたパッチ管理の自動化も、AIのもう一つの応用です。AIを活用したパッチ管理システムは、脆弱性を評価し、リスクを効率的に優先順位付けします。IvantiやTaniumといったベンダーは、脆弱性に対応するだけでなく、全体的なパッチプロセスを効率化するシステムを提供しています。
「パッチ適用は思っているほど単純ではありません」とIvantiのCPO スリニバス・ムッカマラは述べています。「組織は、脆弱性を特定し優先順位を付けるリスクベースのパッチ管理ソリューションを導入し、作業負荷を増やすことなくリスクを軽減する必要があります。」
AIとMLを活用することで、企業は急速に進化する脅威の中でセキュリティ体制を強化し、ソフトウェア供給チェーンが攻撃に対して強靭であることを確保できます。