私は日曜日に、Anthropicの新しいAIモデル「Mythos」についてのフルの技術レポートを読み込みました。私はサイバーセキュリティを研究していますが、正直、これは一日中ずっと考えさせられるものでした。
みんなが見出しだけを共有しています。中身に書かれている実際の内容は誰も読んでいない。そこで私は全部読みました。注目すべき点はこういうところです。
Anthropicのこれまでの最高モデルは、Firefoxの脆弱性を何百回も悪用しようと試みて、2回成功しました。Mythosは181回成功。これは小さな改善ではありません。まったく別のマシンです。
Mythosは、セキュリティで有名なOSであるOpenBSDに27年前のバグを見つけました。人間がほぼ30年もの間誰もつなげなかった、2つの微妙な整数オーバーフロー条件を連鎖させることで見つけたのです。さらに、何百万回ものファジング実行と、何年もの専門家による精査を生き延びた16年前のFFmpegのバグも見つけました。しかも、FreeBSD向けの完全なリモートコード実行(RCE)エクスプロイトをゼロから、人間の助けなしで書き上げました。Linuxにも、3つの別々のバグを順番に連鎖させることで侵入しました。そして、主要なすべてのWebブラウザで脆弱性を見つけ、ブラウザのサンドボックスとOSのサンドボックスの両方を脱出できる実動のエクスプロイトを構築しました。
では、ここからが本題、実際のコストです。
OpenBSDのバグの発見コストは1回あたり50ドル未満で、約1,000回の実行で合計約20,000ドルでした。FFmpegの脆弱性は、数百回の実行で約10,000ドル。既知のCVEから構築した完全なLinux権限昇格エクスプロイトは、1,000ドル未満で、半日かかりました。2つの別々のバグを連鎖させるより複雑なエクスプロイトは、2,000ドル未満で、1日もかかりませんでした。
大企業にとっては、これは言うまでもありません。実運用(本番)環境での重大な脆弱性が1つあるだけで、損害や罰金として数百万ドルかかる可能性があります。攻撃者に先んじて、実際のバグを数十件見つけるために10,000ドルを払うのは、議論の余地すらないでしょう。従来の人手によるペネトレーションテストは、より高くつき、時間もかかり、カバーできる範囲もはるかに狭い。
私が「これは単なるマーケティングではない」と確信したのは、彼らがMythosの失敗箇所を認めたときでした。Linuxカーネルの防御機構が、リモートエクスプロイトの構築を阻止しました。仮想マシンのバグも見つかったものの、実働の攻撃に転換できなかったのです。さらに、まだソフトウェアが未パッチのため未公開の脆弱性に対しても、SHA-3の暗号学的コミットメントを公開しています。誠実なPRは失敗を含めないものです。
さて、この分野の多くの人が、ひそかに抱いている疑問です。
人間のサイバーセキュリティ専門職は、まだ必要とされるのでしょうか?
このレポートを注意深く読み通したうえで、私の率直な見解はこうです。
ツールを回してテンプレート化されたレポートを書くことだけをしているペネトレーションテスターは、すでに重要性が下がりつつあります。もしMythosが、27年前のバグを自律的に見つけて悪用でき、しかも50ドルで済むなら、週5,000ドルで同じ仕事を手作業でこなすジュニアのペンテスターを正当化するのが難しくなります。この市場のその部分は、今後数年でかなり圧縮されるでしょう。
SOCのアナリストで、一段目のアラートのトリアージを担当している人も、同様の立場です。Anthropic自身がレポート内で、AIはすでにアラートをトリアージでき、出来事を要約し、人間の注意が必要なものを優先し、並行して積極的な脅威ハントも実行できると挙げています。モデルが数分で処理できるログを8時間かけて見直しているアナリストが、自分の価値を説明するのは難しくなるでしょう。
コンプライアンス監査人がチェックボックス型のセキュリティレビューをすること。脆弱性スキャナが基本的なCVSSスコアリングをすること。レポート作成者。これらすべての役割は縮小し、しかも業界の多くの人が認めたいよりも速く縮小します。
ただし、レポートが明確に示していたのはここからで、この点はあまり注目されません。
Mythosは人間によって作られ、人間によって指示されており、最も危険な出力は今も人間が判断し制御しています。Mythosが見つけたあらゆる脆弱性は、公開される前にプロの人間によるトリアージを経ています。研究者たちは、どのSHA-3のコミットメントを公開すべきか、どのバグが重要でノイズではないのか、そして公開デモに十分なほど洗練されたエクスプロイトはどれかを見極めるために、発見内容を深く理解している必要がありました。Anthropicは自分たちでそう述べています。彼らはこれらのツールを効果的に使う方法をまだ試行錯誤しており、時間がかかるのだと。
成長するのは、深いセキュリティ知識とAIへの通暁が交差する場所にいる人たちの役割です。AIが生成した所見が、実際のビジネス文脈で何を意味するのかを解釈できる脅威インテリジェンスアナリスト。Mythosのようなモデルを、コードベースに向けて投げて期待するだけではなく、有用にする足場(スキャフォールド)やプロンプトを設計するレッドチームのリード。AIのトリアージツールと並走して、モデルには本当に不可能な法的な露出(リーガルエクスポージャー)、規制上の文脈、ビジネス上のリスク、ステークホルダーへのコミュニケーションに関する判断を下せるインシデントレスポンダー。AIが見つけたものを評価するための技術的な深さと、それに対して何をするかを決めるための戦略的な深さの両方を理解するセキュリティアーキテクト。
これらの役割は消えません。むしろ、より重要になり、同時により要求が厳しくなっていきます。
では、この変化の速い分野でどうすれば存在感を保てるのでしょうか?
資格をゴールだと考えるのをやめましょう。CEHやSecurity+があれば入口には入れますが、周りで何が起きているのかを理解していなければ、そこに留まり続けることはできません。要約だけでなく、実際の技術レポートを読みましょう。私がここで参照しているAnthropicのレッドチームの論文は公開されており、この分野の多くの人は読んでいません。
セキュリティのための現在の最前線モデルを使いこなすのに慣れましょう。コードレビュー、脆弱性分析、ログの要約、検知ルールの作成。Anthropicの研究者たちによれば、多くの企業は既存モデルでさえもまだそうした取り組みを始めていません。競合よりも上手にこれらのツールと仕事をする方法を理解していれば、そのギャップが強みになります。
AIがまだ苦手としている領域を、より深く掘り下げてください。ビジネス文脈。法的・規制上の判断。ライブなインシデント中のチーム間コミュニケーション。攻撃者が実際に達成したいことをめぐる敵対的思考であって、「存在する脆弱性は何か」だけではありません。これらは、現在のモデルが本当に再現できない形で人間のシステムへの理解を必要とします。
そして最後に、会社や大学がこの準備を整えてくれるのを待たないでください。この分野で5年後に重要になるのは、いま技術論文を学んでいて、サイドプロジェクトを作っていて、どこにギャップがあるのかを能動的に考えている人たちです。最終的に更新されるカリキュラムを受けて訓練されるのを待っている人たちではありません。
私はまだ始めたばかりです。でも、こういうものを読むと、問題はもはや「AIがサイバーセキュリティを変えるのかどうか」ではないと分かります。すでに変わっています。唯一の問いは、この分野の人たちがその変化に一緒に変わる意思があるかどうかです。
大半の人は、変化に追いつけていません。それは、次に何をするか次第で、脅威にも機会にもなります。
[link] [comments]

