AIによるフィッシングが従来型メールセキュリティを圧倒:Osterman Researchレポートが機密データを扱う組織にもたらす意味

メールセキュリティゲートウェイは、あなたを守っていません。AIによる攻撃が正面から侵入しているにもかかわらず、偽りの安心感を与えているだけです。

これは、IRONSCALESの委託によりOsterman Researchが発表した新しい調査レポート「ビジネスコミュニケーションへの信頼回復」の中心的な発見です。本調査は128名のサイバーセキュリティ意思決定者を対象に実施され、機密性の高い顧客データを管理するすべての組織—会計事務所、金融サービス、法律事務所、医療機関—が安全なコミュニケーションのアプローチ全体を見直す必要があることを突きつけています。

過去12か月間に、88%の組織がデジタルコミュニケーションへの信頼を損なう少なくとも1件のセキュリティインシデントを経験しています。これは仮説上のリスクでも、予測上の脆弱性でもありません。多くのセキュリティ専門家がすでに疑っていたことを裏付ける、実際に記録されたインシデント発生率です。すなわち、メールセキュリティの「検知・ブロック」モデルは失敗しています。

5つの重要なポイント

  1. AIによるフィッシングが「検知・ブロック」モデルを崩壊させた。 Osterman Researchは、過去12か月間に88%の組織がデジタルコミュニケーションへの信頼を損なうセキュリティインシデントを経験したことを明らかにしました。AI生成のフィッシングは、完璧な文法、文脈に合った内容、そして説得力のあるなりすましを実現し、従来のメールセキュリティツールでは検知できません。メッセージに検知可能な問題がなければ、検知モデルは機能しません。
  2. ディープフェイク攻撃が現実化—セキュリティチームは備えが不十分。 サイバーセキュリティ意思決定者の60%が、ディープフェイク攻撃への対処能力に自信がありません。攻撃者はAI生成のメールに加え、幹部のディープフェイク音声や動画を用いて送金の承認や認証プロトコルの回避を行います。セキュリティ意識向上トレーニングの効果は限定的で、38%がディープフェイク音声への対応を「やや有効」またはそれ以下、39%がディープフェイク動画に対して同様と評価しています。
  3. 財務部門が最大の標的—そして最も備えが不十分。 59%の組織が財務部門を高優先または極めて高優先の標的と評価しています。同じ59%が、財務部門の信頼ベース攻撃への備えに強い懸念を示しています。ビジネスメール詐欺(BEC)は1件あたり平均12万5,000ドルの損失をもたらし、攻撃は四半期ごとに巧妙化しています。
  4. 脅威のカーブがリセット—最悪はこれから。 組織はすでに驚くべき頻度で侵害されていますが、回答者はAI強化型攻撃がまだ完全に成熟していないと考えています。28%がAI生成フィッシングは始まったばかりと回答。現在の88%という侵害率は「下限」であり、「上限」ではありません。
  5. 組織は技術スタック全体の刷新に前向き。 70%の組織がディープフェイク音声なりすましの検知を極めて重要と考えています。68%がメールセキュリティベンダーの全面的な変更に前向きで、70%がセキュリティ技術スタック全体の入れ替えを検討しています。

脅威のカーブがリセットされた

「脅威のカーブがリセットされた」とOsterman Researchの主席アナリスト、マイケル・サンプソン氏は述べています。「フィッシングやビジネスメール詐欺のような『解決済み』とされていた攻撃手法でさえ、再び未成熟なものとなっています。2025年のBEC攻撃は2020年のものとは全く異なり、今や超パーソナライズ化され、マルチチャネルで自律的に大規模展開が可能です。」

AIは、従業員やセキュリティシステムが悪意あるメールを見分けるために頼っていたすべてのシグナルを消し去りました。文法ミスは消え、疑わしい送信者アドレスも消え、汎用的な表現も消えました。AI生成フィッシングは、LinkedInや企業ウェブサイトなどの公開情報を活用し、完璧な構文と文脈に合った内容、さらに正規のビジネスコミュニケーションを模倣したトーンやフォーマットによるパーソナライズを実現します。

従来型のメールセキュリティツール—Proofpoint、Mimecast、Barracuda、Microsoft 365 Advanced Threat Protection—は「検知・ブロック」モデルで動作します。これらはシグネチャデータベース、レピュテーションスコア、サンドボックス、機械学習を用いて受信メールを分析し、悪意あるコンテンツを受信箱に届く前に特定します。しかし、フィッシングと正規メールの区別がつかなくなれば、検知モデルは崩壊します。

しかも巧妙化は加速しています。28%の回答者がAI生成フィッシングは始まったばかりと回答。25%がディープフェイク音声攻撃は初期段階としています。現在組織が経験している88%の侵害率は、これらの攻撃手法が完全に成熟する前の段階です。

自社のセキュリティを信じていますか。その証明はできますか

Read Now

ディープフェイクが「信頼」を武器化した

AIによる攻撃は、もはやメールだけにとどまりません。脅威アクターはフィッシングメールとディープフェイク音声・動画を組み合わせ、従来のあらゆる認証手段を突破するマルチチャネルななりすまし攻撃を仕掛けています。

従業員がCEOからの緊急送金依頼メールを受け取ります。メールは本物に見えます。従業員は確認のためCEOに電話します。電話口の声はAI生成のディープフェイクです。送金は実行され、資金は失われます。これは仮説ではなく、現実に起きています。そしてサイバーセキュリティ意思決定者の60%が、この対策に自信がありません。

セキュリティ意識向上トレーニングは不十分です。セキュリティリーダーの約5人に1人が、AI強化型脅威へのトレーニング効果を「無効」と考えています。38%がディープフェイク音声検知に対し「やや有効」またはそれ以下、39%がディープフェイク動画、43%がAI生成フィッシングに対し同様の評価です。正規のコミュニケーションと区別がつかない攻撃を、人間に見抜かせることはできません。

財務部門:最も狙われ、最も自信がない

59%の組織が、財務部門を脅威アクターにとって高優先または極めて高優先の標的と評価しています。同じ59%が、財務部門の信頼ベース攻撃への備えに強い懸念を示しています。FBI IC3のデータによると、財務部門を狙ったビジネスメール詐欺(BEC)は1件あたり平均12万5,000ドルの損失をもたらします—これに規制違反による罰金、法的費用、評判損失は含まれていません。

ベンダーなりすましも急増しています。過去1年で33%以上の組織が、信頼するベンダーを装った脅威アクターによる資金や情報の窃取を経験し、13%が前年比で大幅な増加を報告しています。会計事務所、金融サービス会社、法律事務所にとって、顧客の財務データを管理する企業への攻撃が1件でも成功すれば、何十年にもわたる信頼関係が一瞬で崩壊します。高価値ターゲットと防御力の低さの重なりこそが、攻撃者が狙うギャップです。

なぜ従来型メールセキュリティは修正できないのか

メールはもともとセキュリティを想定して設計されていません。 SMTPは送信者のなりすましを許し、認証機能がなく、データは傍受可能なチャネルで送信されます。すべてのメールセキュリティツールは、本来その目的に設計されていないプロトコルへの後付けの対策です。

検知には「シグナル」が必要です。 AIが文法的に完璧で構造的にも正規メールと同一のフィッシングメールを生成すると、シグナルは消えます。シグネチャベースの検知、レピュテーション分析、振る舞い分析はすべて異常の特定に依存しています。AI生成攻撃には異常がありません。

受動的なアーキテクチャでは能動的な攻撃者に勝てません。 AIは、攻撃ごとにユニークで多様なバリエーションを自動生成し、どのベンダーよりも早く大規模展開できます。

サンプソン氏はこう断言します。「従来型のメール保護は、現代のAI攻撃の微妙な兆候を見抜くには鈍すぎるツールです。」

「検知・ブロック」から「検証・制御」へ

答えは、機密性の高いコミュニケーションの取り扱い方を根本から見直すことにあります。本質的に安全でないチャネルで悪意あるコンテンツを検知しようとするのではなく、攻撃ベクトル自体を排除するコミュニケーションアーキテクチャ—内容検査ではなく、本人認証とアクセス制御に基づく仕組み—が必要です。

認証済みコミュニケーションのみ。 すべてのメッセージは、多要素認証と電子署名による送信者認証が必須です。幹部なりすまし—AIフィッシングの最重要手法—は不可能となります。

アウトオブバンド認証。 ハイリスク取引には、独立した認証チャネルによる複数人の承認が必要です。認証情報が侵害されても、攻撃者は不正取引を完了できません。

エンドツーエンド暗号化コミュニケーション。 機密データはTLS 1.3およびFIPS 140-3認証暗号を用いたプライベート暗号化ネットワークを通じて移動し、SMTPプロトコルは一切使用しません。

きめ細かなアクセス制御。 データアクセスは必要最小限、時間制限付き権限、デバイス制限、位置情報制御で運用されます。

完全な監査証跡。 すべての操作が記録され、コンプライアンス証拠、異常検知、フォレンジック調査に活用されます。

機密性の高い顧客データを管理する企業への意味

会計・CPA事務所は、AIによるフィッシングが税務シーズンを狙い、偽IRS通知や顧客なりすまし、W-2窃取などが発生します。認証・暗号化チャネルによるセキュアなクライアントポータルで、メールを攻撃ベクトルから排除。MFAによる顧客認証、ハイリスク依頼の承認ワークフロー、完全な監査証跡により、専門職賠償責任保護やIRS Publication 4557への対応が可能です。

金融サービス企業は、AIによるCEO詐欺や顧客なりすましのリスクに直面し、GDPR、DORA、NIS2、PCI DSSなどの規制対応も求められます。認証済み顧客コミュニケーション、複数人承認ワークフロー、組み込みのコンプライアンス制御で、1つのプラットフォームから複数のフレームワークに対応します。

法律・専門サービス企業は、弁護士なりすましや特権情報の窃取リスクがあります。暗号化・認証済みコミュニケーションで弁護士-顧客間の特権を守り、情報バリアで倫理的な壁を確保。監査証跡で訴訟や規制調査における証拠保全を実現します。

医療機関は、患者なりすまし、医療従事者詐欺、メール侵害によるHIPAA違反のリスクがあります。HIPAA準拠の暗号化チャネル、MFAによる患者認証、セキュアな医療従事者コミュニケーションで、メールをPHI伝送ベクトルから排除します。

Kiteworks:攻撃ベクトルを排除するゼロトラスト・コミュニケーション

これこそが、Kiteworksプライベートデータネットワークが解決するために設計された課題です。

Kiteworksは、メール内のAIフィッシングを検知しようとはしません。攻撃ベクトル自体を完全に排除する、根本的に異なるコミュニケーションアーキテクチャを提供します。本質的に安全でないプロトコルで悪意あるコンテンツをスキャンするのではなく、Kiteworksはコミュニケーション開始前に本人認証とアクセス制御を実施します。

Proofpoint、Mimecast、Barracudaのセキュアメールゲートウェイは、悪意あるコンテンツの検知に依存していますが、AI生成攻撃が異常を生まない場合この手法は機能しません。Microsoft 365 Advanced Threat Protectionも「検知・ブロック」モデルにとどまっています。セキュリティ意識向上トレーニングは、正規コミュニケーションと見分けがつかない攻撃に対して人間の判断に頼るしかありません。Kiteworksは、これらすべてを「検証・制御」アーキテクチャで置き換え、認証されていないコミュニケーションは設計上すべてブロックします。

CISOにとっては、なりすまし攻撃を排除するゼロトラスト・コミュニケーションアーキテクチャ。CFOにとっては、12万5,000ドルのBEC被害を未然に防ぐコントロールフレームワーク。コンプライアンス担当者にとっては、82%の組織が信頼されたコミュニケーションの悪用リスク増加を報告する中、規制当局を納得させる監査証跡です。

猶予は残りわずか

AIによる攻撃は88%の組織に侵入済みです。攻撃はまだ完全に成熟していません。ディープフェイクの能力も初期段階です。従来型メールセキュリティツールは追いつけず、セキュリティ意識向上トレーニングも、見えない脅威には対応できません。

今ゼロトラスト・コミュニケーションアーキテクチャへ移行する組織は、メール攻撃ベクトルを排除し、機密性の高い顧客データを守り、ビジネスの基盤となる顧客の信頼を維持できます。待ち続ける組織は、従来ツールで防げない次のAI攻撃で、そのギャップを痛感することになるでしょう。

もはやメールは、機密性の高いビジネスコミュニケーションに信頼できません。次の攻撃が、今のツールで塞げないギャップを突く前に、安全な代替手段を導入できるかが問われています。

Kiteworksがどのように支援できるか、カスタムデモを今すぐご予約ください

よくあるご質問

Osterman Researchのレポート「ビジネスコミュニケーションへの信頼回復」では、過去12か月間に88%の組織がデジタルコミュニケーションへの信頼を損なうセキュリティインシデントを経験したことが明らかになりました。本調査は128名のサイバーセキュリティ意思決定者を対象に実施され、82%が信頼されたコミュニケーションの悪用リスク増加を報告し、60%がディープフェイク攻撃への対策に自信がないと回答しています。従来の「検知・ブロック」型メールセキュリティツールは、AIによるフィッシング、ディープフェイクなりすまし、マルチチャネルのソーシャルエンジニアリング攻撃に対して機能していません。

Proofpoint、Mimecast、Barracudaなどの従来型メールセキュリティツールは、文法ミスや疑わしい送信者アドレス、既知の悪意あるシグネチャなどの異常検知に依存した「検知・ブロック」モデルで動作しています。AI生成フィッシングは、完璧な文法、文脈に合った内容、説得力のあるパーソナライズでこれらのシグナルを排除します。フィッシングと正規メールに検知可能な違いがなければ、検知モデルは機能しません。SMTPプロトコル自体も送信者なりすましを許し、認証機能がないため問題を悪化させます。Kiteworks Email Protection Gatewayは、検知から「検証・制御」モデルへと転換し、認証されていないコミュニケーションを設計上ブロックすることでこの課題に対応します。

機密性の高い個人情報や財務情報を扱う業界が最もリスクが高いとされています。税務シーズンに偽IRS通知や顧客なりすましを受ける会計・CPA事務所、AIによるCEO詐欺や顧客なりすまし、GDPR、DORA、PCI DSSなどの規制リスクに直面する金融サービス企業、弁護士なりすましや特権情報窃取のリスクがある法律事務所、患者なりすましやHIPAA違反リスクのある医療機関などです。Ostermanレポートでは、財務部門が最も優先度の高い標的であり、59%の組織が高優先または極めて高優先と評価しています。

Kiteworksは、メール攻撃ベクトルを排除するゼロトラスト・コミュニケーションアーキテクチャを提供します。すべてのコミュニケーションはMFAと電子署名による送信者認証が必須で、幹部なりすましは不可能です。機密データはTLS 1.3およびFIPS 140-3認証暗号を用いた暗号化プライベートネットワークで移動し、脆弱なSMTPプロトコルは使用しません。きめ細かなアクセス制御、時間制限付き権限、複数人承認ワークフローでビジネスメール詐欺を防止。完全な監査証跡でコンプライアンス証拠やフォレンジック調査も可能です。

Proofpoint、Mimecast、BarracudaはAI/ML、サンドボックス、レピュテーション分析で悪意あるメールを検知・ブロックするセキュアメールゲートウェイですが、AI生成フィッシングのような検知困難な攻撃には対応できません。Kiteworksは、本人認証を経て初めてコミュニケーションを許可するゼロトラスト・コミュニケーションアーキテクチャという根本的に異なるアプローチを採用。認証されていないコミュニケーションは設計上すべてブロックされます。機密データはエンドツーエンド暗号化されたプライベートネットワークで移動し、SMTPは使用しません。結果として、検知困難な脅威に依存しない、能動的な防御モデルを実現します。

追加リソース

  • ブログ記事 ゼロトラストアーキテクチャ:決して信頼せず、常に検証
  • 動画 Microsoft GCC High:防衛請負業者をよりスマートな優位性へ導く課題
  • ブログ記事 DSPMで機密データが検知された後のセキュリティ対策
  • ブログ記事 ゼロトラストアプローチで生成AIの信頼を構築する方法
  • 動画 ITリーダーのための機密データ安全保管ガイド決定版

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks