AnthropicがMythosで越えた一線とサイバーセキュリティの未来

Anthropic・Claude・ダリオアモデイ
この記事は約16分で読めます。

AnthropicのMythosモデルとGlass Wingプロジェクトが引き起こすサイバーセキュリティの転換点について、元ITインフラエンジニアの視点から解説する。Mythosは従来モデルを大幅に上回る性能を持つ一方で、ゼロデイ脆弱性を数千件発見できるほどの能力を持ち、攻撃者に一時的な優位性を与える。しかし長期的には、防御側も同じツールを活用することで、セキュリティ体制を強化できる。人間が常に最も脆弱なリンクであり続けるという原則は変わらないが、AIによる自動化が人的ミスを補完し、より一貫性のあるセキュリティ運用を可能にする未来が到来しつつある。

Anthropic has crossed a line
KICKSTARTER FOR LABOR/ZERO: HIGH INCOME:

AnthropicのMythosとGlass Wingプロジェクトの衝撃

今頃皆さんはAnthropicのMythosモデルについて耳にしているでしょうし、Glass Wingプロジェクトについても聞いたことがあるかもしれません。Mythosは次世代モデルで、ベンチマークによればOpus 4.6を大きく上回る性能を持つことになります。具体的には、いくつかのベンチマークでは約20%もの向上が見込まれています。

例えば、私たちが見ているベンチマークの中には、約80%の達成率から93%以上に跳ね上がるものもあります。他のものでは53%から65%へと上昇するなど、さまざまな改善が見られるわけです。技術的な詳細や細かい部分にこだわるつもりはありませんが、要するにMythosは、初代ChatGPT 3.5からChatGPT-4、あるいは4.5への移行で見られたような段階的な変化をもたらすように見えます。

このニュースはAIの進歩という点では素晴らしいものです。少なくとも実質的な効果という観点では、まだ壁にぶつかっていないことを意味しています。噂によれば、これは10兆パラメータのモデルだそうで、まだスケーリングを続けているわけです。しかしそれ以上に、今回のリリースにはかなり異なる要素があります。

それがGlass Wingプロジェクトです。Glass Wingについて聞いたことがない方のために説明すると、これはAnthropicがMicrosoftやOracleといった業界の約40社の大手企業に早期アクセスを提供しているMythosのプレビュー版です。彼らがこれを行っている理由は、このモデルが非常に強力なサイバーセキュリティリスクを表しているため、一般公開して追加の保護措置を講じる前に、これらの最先端の、つまり伝統的な大手テック企業に追いつき、セキュリティの脆弱性にパッチを当てる機会を与えたいからです。

AIによるコーディングとハッキングの必然的な進化

これは本当に興味深いステップです。そしてこれは、本質的にAIがコーディングを始めて以来、予測できたことなのです。改善が続く限り、いずれはハッカーがコードを書くのを支援できる地点に到達するだろうということです。

しかし今回の場合、コードベースを分析して新しい脆弱性を見つけることもできるのです。目立つ見出しが2つあります。もちろん、彼らは公開していない数千のゼロデイ脆弱性を発見したと述べています。彼らはベンダーに対して具体的に、そして非公開で静かに連絡を取っています。その中の1つは、FreeBSDと呼ばれるUnixオペレーティングシステムにおける27年前の脆弱性でした。

FreeBSDはUnixオペレーティングシステムとして、非常に高度なセキュリティを持つOSであり、メインフレームで動作するような、本質的に完璧であることが求められるタイプのものです。もう1つの例は、FFmpegで発見された16年前のエクスプロイトです。FFmpegはオーディオビデオのコーデックドライバーで、基本的に多くのものを動かしています。

これは一部の人には少し乾燥していてつまらなく聞こえるかもしれませんが、情報技術、サイバーセキュリティ、国家防衛などに関わる人にとっては、これは注意を払うべき時が来たことを意味します。

自動化されたサイバー攻撃の現実

もし過去1年間のニュースを注意深く追っていたなら、OpenAIやAnthropicのようなツールを使用した最初のいくつかの自動化されたサイバーセキュリティ攻撃があったことをご存知でしょう。セキュリティ速報を個人的に読んだわけではありませんが、ニュース報道によれば、中国がAnthropicのClaudeによって一部駆動された半自動化されたボットネット攻撃を開始したとされています。

これがニュースです。そして繰り返しますが、リークが示唆する通りに実際に起こったことが証明されているかどうかにかかわらず、これもまた予想されることなのです。

私がこれについて話すことを選んだ理由は、実はこれが私の専門分野だからです。知らない方のために説明すると、私がYouTubeやAIアライメント、安全性、ポスト労働経済について取り組み始める前は、ITインフラエンジニアでした。クラウド、自動化、そういった類のことです。

私は最も基本的なレベルでデータセンターを稼働させ続ける責任を負っていました。文字通り電源を維持する責任者ではありませんでしたが、すべてのサーバー、すべての主要なアプリケーション、それが私のホームベースでした。ですから、データベースチーム、アプリケーションチーム、サイバーセキュリティチームと非常に密接に連携していました。

私のチームはそれらすべての中心にいました。ですから、これが物事の進め方を何を変えるのか、そしてリスクが実際にどのように見えるのかという点で、少しユニークな視点を持ち込んでいるのです。

サイバーセキュリティの多層防御モデル

まず知っておくべきことは、ほとんどの人がおそらく知らないことですが、必ずしもAIを直接ハッキングツールとして使用するわけではないということです。

それを使ってハッキングツールを書いたり、スクリプトを書いたり、それらのスクリプトから得られるテレメトリを解釈して脆弱性を見つけたりするのです。サイバーセキュリティには複数の層があります。多層防御モデルのすべてなどには触れませんが、基本的にはソフトウェアセキュリティそのものがあります。これはあなたが使用するすべてのプログラムのことで、MicrosoftのWindows、Word、Outlookなど、コンピュータにインストールするすべてのものです。

そしてネットワーク側があります。これは実際のデータセンターのネットワークインフラセキュリティです。つまりCiscoスイッチ、ファイアウォール、VLAN、その他のあらゆる楽しいものです。繰り返しますが、これは単純化されたモデルですが、基本的にソフトウェアとネットワーク関連のものがあります。そしてどちらも異なる種類の脆弱性、異なる種類のベストプラクティスを持っています。

Twitterで誰かが「これは何をするのか」と尋ねていました。私は「こんにちは、元インフラエンジニアです」と答えました。私はそういった電話すべてに参加するような主任エンジニアでした。さまざまな部門のディレクターとの電話に参加して、これが私たちが注意を払わなければならないことですとコンサルティングしていました。私はベストプラクティスにうるさかったからです。

とにかく、それで私の資格は十分でしょう。自分の角笛を吹くつもりはありません。これが実際に私の専門分野であることを知っていただきたいのです。そうすれば、私がどこから来ているのかを理解していただけます。

企業のセキュリティ対応とベンダーエコシステム

さて、Mythosのようなツールが利用可能になったとき、すべてのCISO、つまり最高情報セキュリティ責任者が最初にすることは、少しパニックになることです。

そしておそらく多くのFortune 500企業がやっていることは、ベストプラクティスのレビューを命じることです。彼らはベンダーと協力して「これは何を意味するのか」と尋ねるでしょう。なぜなら、ここで重要なのは、平均的な一般的なFortune 500企業は技術専門家でいっぱいではないということです。

彼らは専門知識の多くをVMware、Microsoft、Dell、Oracle、IBM、すべての大手ベンダー、Ciscoなどにアウトソースしています。そして、そういった種類の環境で私たちがすることは、これらすべての企業が公開するセキュリティ速報を探すことです。そして彼らはおそらく「これが知っておくべきことです」と言っています。

そして彼らは「これが来ています。これが私たちが見つけたものです」というニュースレターを公開します。「2週間アクセスできましたが、これらがいくつかの脆弱性です。ところで、これがすべての軽減策です。これらのベストプラクティスがあれば、攻撃面はより制限されます」と言うかもしれません。

これは多くの専門用語ですが、基本的には、多くの場合、これらのことは見た目ほど深刻ではなく、セキュリティのベストプラクティスはあなたを長い道のりを運んでくれるということを言っているのです。なぜなら、例えば、既知のカーネル脆弱性があるかもしれませんが、そのカーネル脆弱性は、誰かがすでに昇格されたアクセス、またはルートアクセスを取得している場合にのみ脆弱性になります。必ずしもルートアクセスである必要はありません。

多くの場合、実行アクセスで十分です。一例として。ですから、私が言いたいことの1つは、はい、間違いなく新しいクラスのハッカーと新しい能力があり、ゼロデイエクスプロイトを見つけることができます。しかし、Fortune 500企業、または実際にはどんな企業でも、ベストプラクティスを真剣に受け止め、私のようなベストプラクティスにうるさい人々をチームに置いている場合、通常、ほとんどの場合、それは事前に軽減されます。

攻撃者と防御者の構造的な時間差

とはいえ、遅れがあります。これはTwitterで本当に出てきた質問で、「実はこれについて知っています」と言いました。短期的には、Mythosのようなツール、またはOpus 4.6のようなもの、何でもいいのですが、エージェント的コーディング、バイブコーディング、そういった種類のものは、最初に攻撃者に構造的な優位性を提供します。

その理由は、攻撃者がより迅速に適応できるからです。しかし長期的には、これらの種類のツールは、そこにいるすべての善良な人々によって使用されることになります。つまり、Huntressやアンチウイルスソフトウェアやネットワークセキュリティベンダーであろうと、CiscoやDellやIBMのようなサーバーを提供するベアメタルプロバイダーであろうと。

多くの企業がハードウェア事業から撤退しつつありますが、言いたいことは分かるでしょう。またはオペレーティングシステムを書く企業であろうと、彼らはすべてこれを非常に真剣に受け止めており、自分たちのプラットフォーム、ハードウェア、ソフトウェアを保護するために同じツールを使用しています。したがって、すべてのFortune 500企業には、すべて同じツールを使用し、OpenAIとAnthropicを使用して製品を強化し、製品をより良くする多数のベンダーの境界線があります。

そして結果として、より優れたベストプラクティス分析ツール、より優れた自動化された侵入テスト、より優れたメールやパケットをステートフルに検査する方法などが得られます。しかし、もし、まだ業界にいるすべてのインフラエンジニアを本当に羨ましく思う部分があるとすれば、私は戻りたくありません。YouTubeのコンテンツクリエイターや独立研究者であることの方がずっと好きですが、すべてのセキュリティログを分析するためのそれらのツールを持つことは、そしてすべてのネットワークログを分析して「私の脆弱性は何か。これを理解するのを助けてくれ」と言うことは、とても楽しいでしょう。

ですから、協力しているすべてのベンダーの境界線があるだけでなく、内部のすべての人も同じツールを使用しています。そして時間が経つにつれて、それらすべての防御を強化し、攻撃面を減らすことで、火には火で対抗することになりますが、これは戦争のようなもので、防御側は常にホームフィールドの優位性を持っています。

繰り返しますが、人間が最も弱いリンクです。これがサイバーセキュリティチームが常にトレーニングとフィッシングテストを行っている理由です。なぜなら人間、最も高価な侵害は人間をだますことから来るからです。

人間という永遠の脆弱性

これはもう1つのことで、テクノロジーにはOSIモデルと呼ばれるものがあり、ネットワーク技術を7つの層に分解します。そして私たちには冗談があり、ほとんどの問題はレイヤー8の問題になると言っています。つまり人間です。

ループ内の人間は常に常に常にサイバーセキュリティとインフラの安定性における最も弱いリンクです。私たちはまたこれをPEBCAK問題と呼びます。つまりキーボードと椅子の間に問題が存在するという意味です。またはID10T問題とも呼びます。ID10Tと書き出すと、リートスピークでidiot(バカ)のように見えます。ですから、人間は常に最も弱いリンクです。そしてそれは自然の法則です。

最も堅牢なサイバーセキュリティ体制を持ち、ベストプラクティスについて宗教的であっても、そして必要なのは、フィッシングメールを受け取るマーケティング担当者だけです。そしてそれは、あなたが思うような人々でさえないことが多いのです。多くの場合、法務部門です。

スマートな人々の罠と呼ばれるものがあります。自分が本当に賢いと思っている人々は、実際には最もだまされやすいのです。ですから、多くの場合、弁護士、医師、そして幹部は除外されることが多いです。なぜなら、幹部のリスクプロファイルとして、もし彼らがフィッシングされた人物であれば、彼らははるかに多くのトラブルに巻き込まれるからです。

しかし、驚くでしょう。そして弁護士は、多くの弁護士と働いてきた経験から言うと、弁護士は基本的に2つの陣営に分かれます。テクノロジーを信頼して、いくらでも使う、専門家を信頼すると言う弁護士と、自分の方がよく知っていると思う弁護士がいます。

こちらの方が一緒に働きやすいです。そして、弁護士の友人がいて、これについて話したことがあり、はい、弁護士はこれらの2つの陣営に分かれると言っています。とにかく、ポイントは、人間が最も弱いリンクであり、常にそうであり、常にそうあり続けるということです。

AIツールによる攻撃と防御の均衡

では、Claude、Opus、またはMythosのようなテクノロジーは実際に何をするのでしょうか。まあ、より良いメールを書くことができます。しかし、それは攻撃側です。防御側では、できることは、フラグを立てようとするすべての既存のルールベースのエンジンがあり、ホワイトリストとブラックリストがあり、ベンダーとチェックし、そして他のものがあり、暗号化ヘッダーがメールで不正な形式になっているかどうかを調べます。

メールサーバー、またはメールインスペクターにClaudeなどを接続して、それらのパターンを探し、「このメール全体を実際に読ませてください」と言うことができると想像できます。または送信者を見て、残りのデータベースを調べて「この人と今までに通信したことがあるか」といったことを確認できます。

ですから、プロセスの一部、人間が毎回行うべき正気チェックの一部を自動化できます。そして、これらのAIツールを使用して、サーバー側でもクライアント側でもこれを行うことができます。これは、車がより賢く安全になるにつれて、私の新しいSubaruにはツインカメラがあり、実際に車線から外れているかどうかを検出できるようなものを思い出させます。

前の車が減速しているかどうかを検出できます。そういった種類のことすべてです。そして、ドライバーとして行うべき安全行動の一部を自動化します。そしてもちろん、完全自動運転車のように、さらに多くを自動化します。ですから、私がここで描いているアナロジーは、これらのAI技術が最終的に、人間が行うべき多くのサイバーセキュリティ行動を自動化できるようになるということです。

そして、それはより多くの、それは基準を上げます。閾値を上げるのではありません、それが私が言おうとしていたことです。基準を上げるので、行動がより一貫性を持つようになります。そして、これが私が人間が常に最も弱いリンクであると言う主な理由の1つです。なぜなら人間は一貫性がないからです。

年に1回サイバーセキュリティトレーニングを行う必要がある理由は、人々が実際には気にせず、考えず、怠惰になり、緩慢になり、自己満足するからです。機械は決して自己満足しません。毎日または5分ごと、またはその他の頻度で実行されるセキュリティスクリプトがある場合、そのスクリプトは毎回まったく同じ方法で実行されます。

スクリプトがあると、一貫性があるので素晴らしいのですが、今まで、それらの自動化されたプロセスは固定されていました。適応的ではなく、ヒューリスティックを持たず、必ずしも何を探すべきかの更新された定義がない限りログを読みませんでした。そのプロセスには多少のダイナミズムがあります。しかし、MythosやOpusなどのツールを統合すると、何でも構いません。

適応的セキュリティシステムの実現

そういった種類のツールを統合すると、自動化されたセキュリティ装置はさらに動的になり、「これは認識できない。これはどういう意味か」と言うことができます。そして、ベンダーからのドキュメントを検索して、「ああ、これは実際には新しい速報だ、またはこれは新しい脆弱性だ」といったことを言うことができます。

さて、それは、「すべてが破滅で、悲観論者が正しく、すべてを停止しなければならない」という誇張されたものではありません。人間が主要な攻撃者であり、人間は非常に賢いです。そして、このように枠組みを作らせてください。多くの方はAGIやASIの定義について懐疑的であり、今まで人間は全体として、確かに集計的には、依然としてより優れたコーダーでした。

そして今、AIツールがほとんどの人間よりも優れたコーダーになりつつあり、すべての人間よりも優れているとは言えなくても、ごく近い将来そうなるでしょう。つまり、とにかく機械を使用しなければならないのと同じ理由で、自動化されたファイアウォールを持つ理由は、個人として入ってくるまたは出て行くすべてのパケットを手動でチェックできないからです。メールセキュリティなどを自動化する同じ理由は、組織に入ってくるまたは出て行くすべてのものをチェックできないからです。

ですから、サイバーセキュリティ体制の観点から、これはすべて新しい自動化ツールと見なされるだけです。

正直なところ、すべてのAI、すべての言語モデル、すべてのロボティクス、すべて、企業やビジネスや会社の観点から見ると、それはすべて新しい種類の自動化にすぎません。つまり、「よし、いいね。以前は、データベースでのログ配送を自動化できた、以前は新しいパッチ定義のダウンロードを自動化できた、以前はバックアップなどを自動化できた。

今、AIとLLMで、自動化できる全く新しい分野があります。実行可能に自動化可能なタスクの全く新しい領域があります。それは、善良な人々、組織、政府にとって真実であり、悪い人々、つまり外国の攻撃者やハッカーなどにとっても真実です。

ですから、誰もが同じツールのいくつかを手に入れますが、それらの環境を弱めるよりも強化することにはるかに多くのエネルギーが注がれています。そして繰り返しますが、常にいつものように、人間が最も弱いリンクです。ですから、自動化されたセキュリティトレーニング、自動化されたフィッシングと侵入テスト、社会工学のためにLLMなどを使用して人々を警戒させ続けることもできますが、また、メールやチャットログを読んで、友人または組織の一部であるふりをしている誰かに操作されていないことを確認することもできます。これらすべては、実際に車輪を再発明したり、自分のネットワークにAGIを潜ませたりすることなく、このテクノロジーを使用してセキュリティ体制を強化する方法です。

AGI時代のネットワークインフラの未来

とはいえ、元インフラエンジニアとして、いつかは攻殻機動隊のように、私たち全員がネットワークインフラにAGIを潜ませることになるでしょう。

攻撃バリアというファイアウォールの変わった言い方がありますが、これらのモデル、これらの言語モデル、これらの生成モデルを装備して、実際に独自のコードを書いたり、その他あらゆる種類のクールで楽しいことをしたりできるようになります。それは確実にいずれパイプラインに来ています。

それが取る正確な形は、最終的に実際に機能するものによって異なるでしょう。しかし、テクノロジーに携わるのに本当にクールな時期です。そして予見可能な将来、私たちはまだループ内に人間を必要とします。しかし長期的には、ループ内の人間はあまり意味をなさないと思います。なぜなら、EmadやOthersが話すように、ループ内の人間は実際にはマイナスのEV、マイナスの期待値になるからです。つまり、人間が導入する遅さと人間が導入するミスは、実際に貢献することで追加したであろう価値を無効にすることになります。

私たちはいくつかのタスクやいくつかのビジネス分野ではそこから少し離れていますが、それほど遠くはありません。それでは、これで終わりにします。これが私のMythosとGlasswingに関する専門家としての見解です。参考になれば幸いです。それではまた次回お会いしましょう。ではまた。良い一日を。

コメント

タイトルとURLをコピーしました