検索
ニュース

標的は「仮想化インフラ」 ランサムウェアもエスカレート Googleが予測2026年の脅威予測、「AI悪用」が当たり前に

Google Cloudは、2026年のサイバーセキュリティ脅威予測レポート「Cybersecurity Forecast 2026」を公開した。攻撃者と防御者の双方にとってAIが中心的な役割を担うようになるという。

Share
Tweet
LINE
Hatena

 Google Cloudは2025年11月5日(米国時間)、「Cybersecurity Forecast 2026」(2026年サイバーセキュリティ予測レポート)を発表した。

 同レポートは、2025年のサイバーセキュリティトレンドを踏まえ、同社のセキュリティリーダーと数十人の専門家が共同で2026年のサイバーセキュリティ予測をまとめたものだ。

 レポートでは、AI(人工知能)が攻撃と防御の両面で中心的役割を担うと予測している。

攻撃者側の変化 企業が直面する脅威

脅威にさらされる仮想化インフラ

 ゲストOSのセキュリティ対策が成熟するにつれて、攻撃者は基盤となる仮想化インフラに標的を移している。仮想化インフラでの侵害が発生すれば、デジタル資産全体の制御権が奪取され、わずか数時間で数百のシステムが機能停止に陥る可能性がある。

ランサムウェアと恐喝

 ランサムウェア(身代金要求型マルウェア)、データ窃取、多面的な恐喝の組み合わせは、最も経済的破壊力のあるサイバー犯罪カテゴリーであり続ける。活動量はエスカレートしており、サードパーティープロバイダーを標的とし、大量のデータ窃取のためにパッチ未公開のゼロデイ脆弱(ぜいじゃく)性を悪用することに焦点が当てられている。

攻撃者はAIを標準利用する

 攻撃者はAIを例外的に使用する段階から、標準利用する段階に移行する。AIを悪用して攻撃の速度、範囲、有効性を高め、サイバー攻撃のライフサイクル全体にわたって攻撃を効率化し、規模拡大する動きが本格化する。

「プロンプトインジェクション」のリスクが増大

 ユーザーの入力(プロンプト)を操作して、攻撃的なコンテンツの生成や、機密情報の漏えいなど、モデルが予期しない結果を生成するよう誘導する「プロンプトインジェクション」の脅威は増大する。企業のAIシステムを標的とした攻撃が増加する。

AIを悪用したソーシャルエンジニアリングが加速

 AIを悪用したソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)が加速する。

 攻撃者はAIを悪用した音声によるビッシング(Vishing:音声を使ったフィッシング)で、経営幹部やIT担当者になりすます。これにより攻撃の検出や防御は困難となる。

防御側の変化

AIエージェントによるパラダイムシフト

 防御側においてもAIエージェントの広範な採用が進む。これにより、新たなセキュリティ課題が生じる。AIエージェント自体を個別のデジタルアクターとして扱うためのIAM(IDおよびアクセス管理)の進化が必要となる。

セキュリティアナリストはAIエージェントを指揮する役割に

 セキュリティアナリストは「エージェンティックSOC」(AIエージェントを活用したセキュリティ運用センター)でAIエージェントを指揮する戦略的な役割にシフトする。

 アナリストは、AIがデータ相関、インシデント要約、脅威インテリジェンスのドラフト作成を処理する間、戦略的な検証と高レベルの分析に集中できるようになる。

その他の予測

ブロックチェーンを悪用したサイバー犯罪エコシステムに移行

 金融セクターが暗号資産を採用するにつれて、攻撃者は運用の中核部分をパブリックブロックチェーン上に移行し、従来の摘発手法やテイクダウンの試みに対する前例のない耐性を得るようになる。

主要国家による脅威活動の拡大

  • ロシア:サイバー作戦は戦略的な転換を遂げ、ウクライナでの紛争への戦術的支援だけでなく、長期的なグローバル戦略目標や高度なサイバー能力の開発を優先するようになる
  • 中国:中国関連のサイバー作戦の規模は他国を上回り続ける。隠密性の高い作戦を優先し、エッジデバイスを積極的に標的とし、ゼロデイ脆弱性を悪用する
  • イラン:地域の紛争と体制の安定という目標に駆り立てられ、イランのサイバー活動は回復力があり多面的だ。スパイ活動、破壊工作、ハクティビズム(政治的動機によるサイバー攻撃)の境界を意図的にあいまいにさせる
  • 北朝鮮:体制維持のための収益を生み出すための金融活動、敵対的と見なす相手に対するサイバースパイ活動を継続し、IT労働者による作戦の拡大を図る

 仮想化インフラへの攻撃が発生すれば事業継続に致命的な打撃を与えかねないのは、大企業のサイバー攻撃被害事例からも明らかとなっている。「もし自分が攻撃者だったら、どこを、どのように狙うか」と、攻撃者目線で自組織のサイバーセキュリティに取り組む上で、これらの攻撃者の動向予測は大いに参考となるだろう。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る