AI

2025.10.01 08:02

エッジAIはハッカーの格好の標的:あなたのデータセキュリティへの影響

Shutterstock.com

Shutterstock.com

スリニバス・シェカー氏、パンテラン・テクノロジーズ創業者兼CEO。

advertisement

小さな女の子が自動運転車の前の道路に飛び出した場合、車のAIシステムは悲劇を避けるために必要な計算を一瞬で行わなければならない。データをクラウドに送信して処理すると、生死を分ける遅延が生じる可能性がある。そのため、処理はその場のエッジで行われる。車の衝突回避システムが正確に適切な方向に車を操作し、女の子は無事に道路を横断できる。

このようなシナリオはますます一般的になっている。自動運転車、スマート医療機器、小売セキュリティシステムなどのエッジデバイスは、リアルタイムの反応速度と厳格なデータプライバシーを必要とする。AIがより多くのエッジアプリケーションに普及し、AIモデルがより小型で移植性が高くなるにつれ、興味深い傾向が見られる:企業のデータ処理が、現在約200ゼタバイトのデータが保存されているクラウドから、そのデータの多くが実際に生成されるローカルデバイスへと移行している。実際、コントロールエンジニアリングによると、今年中に企業データの半分がエッジで生成・処理されるという。

これは深刻なセキュリティ上の課題をもたらす。クラウドへの15年間の堅実な投資により、クラウドセキュリティと集中型データ保護の確立された基盤が整い、世界で年間400億ドルの支出に達している。それに比べ、エッジはまだ無法地帯のような状態で、懸念すべき脆弱性が多数存在する。その理由は以下の通りである:

advertisement

1. 膨大な攻撃対象領域

2023年までに、世界中で430億台以上の接続デバイスが存在していた。デバイスのほんの一部に脆弱性があるだけでも、それは何百万もの潜在的な侵入ポイントとなる。多くのエッジデバイスは、企業のクラウドバックボーンよりも安全性の低い可能性がある公共インターネットやローカルネットワークを介して接続している。

2. 物理的な露出

クラウドコンピューティングセンターでは、データはアクセスが制御された安全な施設内に存在する。しかし、自動運転車やセキュリティカメラなどのエッジデバイスは公共の場にあり、悪意ある行為者が盗んだり改ざんしたりする可能性がある。また、これらは通常、クラウドデータセンターで使用されるプライベートな光ファイバー接続よりも脆弱な無線チャネルを介して通信している。

3. エッジデバイスのセキュリティ不足

2020年のパロアルトネットワークスのレポートによると、医療画像機器の83%がセキュリティパッチを受け取らなくなったサポート対象外のオペレーティングシステムで動作しており、マルウェアに対して無防備な状態になっている。エッジデバイスは、中央データセンターと比較して、サイズ、コスト、熱の分散能力によって大きく制限されることが多く、クラウドの強力なプロセッサや堅牢なソフトウェアソリューションをエッジに展開することは現実的ではない。

4. 暗号化されていないデータ

同じパロアルトのレポートでは、モノのインターネット(IoT)デバイストラフィックの驚くべきことに98%が暗号化されていないことが明らかになった。ThreatLabzによる別の調査では、IoTトランザクションの3分の1以上が暗号化されていないことがわかった。プライベートデータを暗号化せずに放置することは、友人との機密性の高い会話を封筒に入れずにはがきで行うようなものである。

エッジはハッカーにとって格好の標的である。

これらの脆弱性の結果として、エッジはサイバー犯罪者や敵対的な国家主体にとって夢のような環境となっている。そして潜在的な結果は恐ろしいものだ。悪意ある行為者は携帯電話を使ってジープを遠隔操作したり、簡単なハッキングツールを使ってテスラモデル3を持ち去ったり、キア、シュコダ、トヨタ、その他多くのメーカーの接続された車両を開け、始動し、追跡したりすることができる。

商用ドローンもスプーフィング、信号妨害、中間者攻撃に対して脆弱である。ルーターやVPNアプライアンスなどのネットワークエッジデバイスは、中小企業へのサイバー攻撃の30%が選ぶ侵入ポイントである。何十万もの医療機器やATMに影響を与える7つの主要な脆弱性により、攻撃者は患者記録を流出させたり、現金自動預け払い機を空にしたりすることができる。2021年には、ハッカーが15万台のリモートカメラを乗っ取り、学校、警察署、刑務所、診療所などのカメラを制御した。また2023年には、イラン支援のハッキンググループがイスラエル、アイルランド、米国の水道、石油、ガスインフラの産業制御システムデバイスを改ざんした

企業は暗号化対策を強化する必要がある。

次の見出しになることを避けるために、企業や政府機関はエッジ運用にも堅牢なセキュリティを拡張しなければならない。エッジデバイスによって収集、処理、送信、または保存されるすべてのデータは、パフォーマンスを損なう可能性のある大幅な遅延を導入することなく、安全に暗号化される必要がある。検討すべきいくつかのアプローチを以下に示す:

1. 軽量暗号化(LE):真に最小限の電力消費を必要とするエッジデバイスには、Asconのような新しい軽量暗号化標準が支持され始めている。LEは小さなブロックサイズと短縮されたキー長を使用し、標準的な暗号化方法よりも効率的だが、解読も容易である。また、LEは保存中および転送中のデータのみを保護し、計算中は脆弱なままである。

2. 準同型暗号化(HE):暗号化されたデータを最初に復号化する必要なく、直接計算を実行できる。データは常に暗号化されたままであるため、高レベルのセキュリティが達成される。しかし、HEは標準的な暗号化よりも遅く、電力消費が多く、機械学習で使用される非線形関数をサポートしていない。

3. 選択的暗号化(SE):AIを使用して、どのデータが機密であり暗号化すべきかを識別し、暗号化プロセスに専念する処理能力を減らすことができる。一部のデータタイプはランダムに暗号化され、ハッカーを妨げるのに十分なデータを難読化する—例えば、購入者の身元を確認するためにクレジットカードの下4桁のみを使用するなど。ただし、暗号化するデータの選択は慎重に行う必要があり、そうでなければこの方法はAIによって覆されたり、規制要件を満たさなかったりする可能性がある。

現時点では、従来の高度暗号化標準(AES)がクラウドとエッジの両方で好まれるアプローチのままである。もちろん、組織はまた、強力なゼロトラスト認証を使用し、侵入に対してエッジネットワークを警戒し、エッジファイアウォールを採用し、セキュリティソフトウェアを最新の状態に保ち、ウイルス、トロイの木馬、その他の一般的なマルウェアを定期的にスキャンする必要がある。

データが急速にエッジに移行するにつれ、セキュリティコミュニティは、クラウドを混沌から制御へと変えたのと同じ警戒心、投資、革新を用いて、エッジの無法地帯に秩序をもたらすために取り組むべき課題が山積している。

forbes.com 原文

advertisement

ForbesBrandVoice

人気記事