本文の内容は、2024年10月3日にNigel Douglas が投稿したブログ(https://sysdig.com/blog/understand-ai-threats-with-mitre-atlas/)を元に日本語に翻訳・再構成した内容となっております。
最近、Sysdig は、企業が大規模言語モデルの OWASP Top 10 を使用してLLM ベースの AI アプリケーションを強化する方法についてのブログ記事を公開しました。では、なぜ MITRE ATLAS について書いているのでしょうか。また、これは LLM の OWASP Top 10 とどう違うのでしょうか。
よく知られているMITRE ATT&CKプロジェクトは、現実世界のサイバーセキュリティの観察に基づいた、敵対的な戦術、テクニック、手順 (TTP) に関する世界的にアクセス可能なナレッジ ベースです。ATLAS は、MITRE のチームが管理する多くのマトリクスの 1 つです。ATLAS は実際にはA dversarial T hreat L andscape for A rtificial-Intelligence S ystems の頭字語です。MITRE ATT&CKのように、これはAI対応システムに特化した、世界的にアクセス可能な、実際の攻撃観察やAIレッドチーミングおよびセキュリティグループ活動からの現実的なデモに基づいた、敵対的TTPs(戦術、技法、手順)の生きた知識ベースです。
LLM向けのOWASP Top 10とどう違うのか
Sysdig の Learn Cloud Native ページには、OWASP Top 10 プロジェクトは 、「LLM ベースの AI テクノロジーを活用するアプリケーションやプラグインの設計と構築を任されている開発者、データ サイエンティスト、セキュリティ専門家が対処すべき最も一般的な脅威の優先順位リスト」としてデザインされていると記載されています。
これは、アプリケーション開発の初期段階からベストプラクティスを適用する際に役立ち、セキュリティ態勢を改善し、最終的にはセキュアでないAIウェブアプリケーションに関連する被害範囲を縮小することにつながります。
MITRE ATLAS で現実世界のさまざまな敵対者の行動を理解することは、緩和策の策定にも役立ちますが、インシデント後の脅威評価やその他の社内レッドチーム活動を可能にするために最もよく使用されます。これは、OWASP Top 10 プロジェクトには含まれていないコンテキストです。例えば、脅威検知と対応戦略の一環として、Sysdigで“未保護の認証情報”に対するFalcoルールを作成することができます。MITRE ATLASプロジェクトによると、ATLASテクニックID AML.T0055は、既存のMITRE ATT&CK参照ID T1552に対応しています。
- rule: Find AWS Credentials
desc: Detects attempts to search for private keys or passwords using the grep or find command.
condition: >
spawned_process
and ((grep_commands and private_aws_credentials) or
(proc.name = "find" and proc.args endswith ".aws/credentials"))
output: Detected AWS credentials search activity (proc_pcmdline=%proc.pcmdline)
priority: WARNING
tags: [maturity_stable, mitre_credential_access, unsecured_credentials, T1552, AML.T0055]
ATLAS マトリクス
他のよく知られているATT&CKマトリクスと同様に、ATLASマトリクスは攻撃のキルチェーンの進行を左から右へ示しています。通常は、偵察(環境の発見)から始まり、組織から機密性の高い個人情報(PII)を盗む流出で終わります。AIワークロードは従来のウェブアプリケーションとは異なるため、MLモデルアクセスやML攻撃準備といった、新しい戦術の列があり、これは他のATT&CKマトリクスには適用されません。
企業は、 ATLAS Navigator を介して、関連するエンタープライズ ATT&CK テクニックとともに強調表示された ATLAS マトリクスを表示できます。ATLAS Navigator は、組織が AI ワークロードの脅威の固有のコンテキストに合わせて、既存の Linux または Windows ランタイム検知ルールをより適切に適用するのに役立ちます。また、既存の検知ルールを MITRE などの一般的なオープンソースプロジェクトと連携させることで、セキュリティチームはコミュニティから提供された洞察によって脅威の緩和をより適切に改善できると同時に、独自のソフトウェア ソリューションによる固有の調査結果に関連するバイアスも排除できます。
まとめ
Sysdigの脅威リサーチチームは、クラウド、Kubernetes、およびAIワークロードが進化する規制要件に準拠するよう、管理されたFalcoフィードをルールタグで常に更新しています。FalcoとSysdigエージェントを使用すると、組織固有のコンプライアンス基準に対応するカスタムラベルを追加できるほか、MITRE ATT&CKフレームワーク全体の戦術や技術に適用されるタグや、PCI DSS、NIST、GDPR、DORA、FedRAMPなどのセキュリティコンプライアンスコントロールに関連する自動ルール更新を受け取るオプションも提供しています。