5. 5/16/2023 All Copyrights reserved by Nissho Electronics USA Corp 5
注目セッション
写真: https://www.rsaconference.com/usa/keynote-
speakers
6. 5/16/2023 All Copyrights reserved by Nissho Electronics USA Corp 6
暗号技術の今後 • 量子コンピューティングへの対応
NSAやNISTからの強い要望があり、2015年ごろから
研究を進めている。鍵のカプセル化技術である
「クリスタル・キラ」、「スフィンクス+」などの
デジタル署名技術の開発が進んでいる。
• データの利活用を安全に行うための
セキュリティ技術
法律による保護も重要であるが、データの利活用が
もたらす企業へのメリットをどう確保するかが重要。
企業側の対応の標準化が課題
Dr. Whitefield Diffle
gonville and Caius
College
Adi Shamir
Professor, The
Weizmann Institute
Anne Dames
Distinguished
Engineer, IBM
Infrastructure
Clifford Cocks
Chief Mathemacian
Independent
Consultant
Radia Perlman
Fellow, Dell
Technology
7. 5/16/2023 All Copyrights reserved by Nissho Electronics USA Corp 7
Bryan Palma
CEO
セキュリティオペレーション革命
• 94%のセキュリティ担当者が、現状の防御
システムが適切ではないと感じている
81%が最適なツールを用いることで、「残業時間の
最小化」、「作業時間の短縮」が実現できると
考えている。
• 340万人のセキュリティ人材の不足
全世界に30億人いるゲーマーとのエコシステムを
構築することで人材確保が可能!?
• 次世代のセキュリティオペレーションは
AIがリードする
攻撃の検知、分析、対応方針に関するインサイト、
実際の対応はAIがやってくれる。人間は、フィード
バックの受け皿となる。
8. 5/16/2023 All Copyrights reserved by Nissho Electronics USA Corp 8
レスポンシブルAIの重要性 • 誤報は永遠の課題
倫理的な問題とセキュリティ的な問題がある。現時点
での最善の手段は、出力をロックすること
• AIに関して注意すること
AIの情報を信じすぎない。ソースを把握する。発信に
おいてはリスクがあることを理解する。一般的な内容。
• NVIDIA、DeepMindの取り組み
利用者からのフィードバック受け、改善に取り組む
AIレッドチームを使い、安全性の確保
Ram Shankar Siva
Kumar
Data Cowboy,
Microsoft
Daniel Rohrer
VP Software Product
Security, NVIDIA
Dr. Rumman
Founder, Bias
Buccaneers
Vijay Bolina
CISO, Deep Mind
9. 5/16/2023 All Copyrights reserved by Nissho Electronics USA Corp 9
Vasu Jakkal
CVP
テクノロジーの新境地
マシンスピードでのディフェンス
• 攻撃者の市場は8兆ドル市場
2027年には24兆ドル市場に拡大。パスワード攻撃は減
少傾向にあるが、今日でも1287回/秒で発生している。
• 人材不足はAIが解決X
ハイパースケールデータと脅威インテリジェンスの組
み合わせによる高度なセキュリティAIの構築
• 生成型AIはセキュリティ担当者の
スキルを平準化していく
生成型AIが初心者の担当者に学びの機会を与える
熟練者にも見落としを防いであげる効果もある
10. 5/16/2023 All Copyrights reserved by Nissho Electronics USA Corp 10
Kevin Mandia
CEO
サイバーセキュリティの現状
• 問題に気づくまでの期間は16日から
19日と大幅に減少
10年前は、200日もかかっていた。
• 脆弱性をついた攻撃が32%を占める
フィッシング、スピアフィッシングが2019年以前は
主流であった。FortigateのVPN装置を狙ったゼロデイ
攻撃が大きなインパクトを残した。
• 有効な対応策
技術的には、EDRや多要素認証の導入。「ハニー
トークン」を組込んだ例もある。
本質的には、自社のビジネス、システムが正しく
機能しているかを監視することが最も有効な手段。
11. 5/16/2023 All Copyrights reserved by Nissho Electronics USA Corp 11
Katie Nickels
Director of Intelligence Operations
5つの危険なあたらしい
攻撃テクニック
• SEOテクニックの利用、マルバタイジング
マルウェアを仕込んだサイトを検索上位に表示させる
広告を利用して誘導する
• 開発者を狙った攻撃
ダウンロードした拡張機能や便利ツールにマルウェア
が仕込まれる
• Chat-GPTを使ったコーディング
Chat-GPTをつかってランサムウェアのコードを書く
作成した設定ファイルの脆弱性を発見する
• ソーシャルエンジニアリング
Chat-GPTを駆使して作った架空の人物が
SNSを通じて個人情報を聞き出す
一方、南棟では、スタートアップのブースがひしめいていました。業界的な要素もありますが、スタートアップのなかでもシリーズDE以降の企業は非常に大きなブースを出しており、その数はほかの展示会と比較して多かったです。こちらは、私の注目スタートアップ3社の写真です。右側のSafebreachは、BASの製品を提供します。BASとは、Breach and Attack Simulationの略で、簡単にいうと自社のサービスを意図的に攻撃をしてセキュリティホールを発見しプロアクティブに対策をする手法です。同社は、攻撃ツール、解析ツールを提供しています。左下のExpelは、クラウド上、オンプレミス上のセキュリティデバイスにAPIやコネクタで接続し、ログを含めたの設定情報や登録情報を入手します。システム全体を俯瞰しつつも問題が起こっている場所を素早く特定するために有用なツールです。左上のForward Networksは、企業内のルーターや、サーバー、アプリなどにアクセスしプロアクティブに設定情報を定期的にとってきて、変更管理を行います。ネットワークのデジタルツインを作ることで日々の運用におけるネットワーク構成の確認作業負荷を軽減することが出来ます。