生成系AIの業務活用で考えられるセキュリティリスクとその対策

2023年6月26日掲載

生成系AIの業務活用で考えられるセキュリティリスクとその対策

ChatGPTが公開から2ヵ月で1億人以上のユーザを集めるなど、今、生成系AIに大きな注目が集まっています。ChatGPTのほかにも、Stable Diffusionなどの多種多様なAIが公開されるようになり、企業でもこれらツールを応用することで業務を効率化しようという動きが活発になっています。しかし、AIが注目される一方で、こうしたAIを悪用する事例も増えています。

本ブログでは生成系AIを利用することで想定されるインシデントをご紹介していきます。

目次

生成系AIを利用することで想定される3つのインシデント

シャドーITによるインシデント

シャドーITとは、企業や組織が許可していない端末やWebサービスのことです。現在、次々と登場している生成系AIサービスも、会社やIT部門が許可していないものは、このシャドーITの一部と言えるでしょう。
会社が許可していないサービスですので、適切なセキュリティ対策がとられている可能性も低く、便利だからと言って利用してしまった場合、それが悪意のあるサービスであったなら会社の機密情報などの流出にもつながりかねません。

設定ミスによる情報漏えい

Azure OpenAI ServiceのようなAIサービスを利用して、生成AIのビジネス活用を検討している企業も多いことでしょう。サービス自体に徹底したセキュリティ対策が施されている場合も、利用者は他のクラウドサービスと同様に適切な設定を行わなければ、インシデントにつながりかねません。
これらは、サービスの設定を行うのが利用者か提供者かに関わらず起こる可能性がありますが、総務省による「クラウドサービス利用における適切な設定ガイドライン」では、クラウドサービス利用者側による設定ミスは以下4つのパターンに大別されています。

1.人・組織に関するもの

設定ミスに対する組織としての方針事項、技術情報収集、人材育成計画及び作業委託先やクラウドサービス提供者とのコミュニケーションが不十分であったことが要因。

2.作業規則・マニュアルに関するもの

環境の設定において、設定者の作業に対する設定管理者の承認などの作業規則やマニュアル整備が不十分であったことが要因。

3.システム動作環境における設定管理に関するもの

クラウドシステム動作環境に対する知識が不十分であったことや、次々にリリースされるクラウドサービスにおけるシステム環境の変化に追随するためのプロビジョニングが不十分であったことが要因。

4.システム動作環境の設定の方法論に関するもの

複雑化するクラウドシステムにおける動作環境の設定に対応する、設定管理のためのツール利用方法や設定のための方法論が不十分であったことが要因。

サービス利用時の無意識な情報漏えい

端末のセキュリティも対策済み、組織内のマニュアルも完備した。それでもインシデントは防ぎきれません。最も起こりがちなのが、利用者による無意識な情報漏えいです。会社が許可した端末の使用を徹底する以外にも、誰に、どの生成AIツールの利用を許可するか、入力していい情報といけない情報とは何かの線引きを行う、といった環境整備も求められます。

生成系AIを利用することで想定されるインシデント

上記3つのインシデントの具体例をいくつか紹介します。

想定インシデント①
担当者が企画書を生成系AIで作ろうとして、許可されていないサービスに顧客情報をインプットしてしまった。結果として顧客の氏名や連絡先などが流出してしまった。

想定インシデント②
英語や中国語で書かれた業務メールや資料を勝手にAI翻訳サービスに入力したところ、それが悪意のあるサイトであったため、情報が流出。情報には未発表の新規事業や新商品、予算などの情報も含まれていた。

想定インシデント③
新商品のデザイン案を画像生成AIで出力しようと勝手に判断し、試作商品のデザインやスケッチを入力してしまい未発表情報が流出してしまった。

こうしたリスクは従業員教育のみでは防げない

今後、生成系AIの業務活用は効率化の観点でも必要と目されていますが、これまで見てきたような些細なミスによって、全世界に機密情報が漏えいしてしまう可能性もあります。
従業員への教育を行っていても「これくらいなら大丈夫」と利用されるリスクは拭えず、セキュリティ意識の向上だけでは阻止することは困難です。そのため、仕組みで防ぐ必要があります。

 

生成系AIのセキュリティリスクを回避するソリューションとは

ここまで挙げてきたシャドーIT、設定ミス、無意識な利用による情報漏えいの3点ですが、それぞれ求められる対策は異なります。

シャドーITは、会社が認めていない端末が業務に利用された際、または社内データがそれらに持ち出された際に検知する機能が求められます。これにはCASB(キャスビー)というサービスが有用です。

設定ミスに関しては、CSPM(Cloud Security Posture Management)とSSPM(SaaS Security Posture Management)という2つのサービスでインシデントを未然に防ぐことが可能です。2つのサービスは監視範囲などが以下のとおりそれぞれ異なります。

CSPMはIaaSやPaaSといったパブリッククラウドに対して、API連携などによりクラウド側の設定情報を取得し、設定ミスや各種ガイドライン等への違反が無いかを監視することができるソリューションです。
SSPMはSaaSに対して、API連携によりSaaS側のグローバル設定情報を取得し、セキュリティ設定不備や過剰なアクセス権限付与といったリスクを伴う設定が無いかを各種ガイドラインに則り可視化・検知・監視することができます。
CSPMは、クラウド利用そのものを可視化しますが、SSPMはクラウド上のデータやアプリを適切に管理するという違いがあります。

最後の無意識な利用に起因するリスクについては、DLP(Data Loss Prevention)という機密情報やデータの紛失、外部流出を防ぐシステムが有用です。設定された内容に基づいて、扱われている情報が機密情報か否かを識別し、該当するデータには情報の送信やコピーを制限することが可能です。

ソフトバンクでは、シャドーIT制御で約40,000種類のクラウドサービス利用状況を可視化・リスク評価が可能な「Netskope(ネットスコープ)」を提供しています。
Netskopeは、CASB, CSPM, DLP を兼ね備えており、DLPにおいてはChatGPTにも対応。あらかじめNG語句を設定しておけば、その語句を含む入力内容がChatGPTを通じて外部に送信されることを防ぎます。たオールインワンソリューションで、これからの生成系AI普及に伴い対策が求められるさまざまなリスクへの対策手段となっています。
詳細については「Netskopeご説明資料」にてご確認ください。また、ご不明点などございましたらお気軽にこちらよりご連絡ください。

おすすめの記事

条件に該当するページがございません