JPY | USD

機械学習により産業システムがハッキングの危険にさらされるか?

著者 キャロリン・マタス氏

Digi-Keyの北米担当編集者 の提供

どのような手法のコンピューティングもセキュリティに関する固有の課題を伴い、機械学習(ML)も例外ではありません。幸い、人工知能(AI)のこの分野における脆弱性は、概ね予測できるものです。ただし、残念ながら、見つけ出すのは必ずしも容易ではありません。

機械学習については、膨大な量のデータが必要なこと、そのデータの粒度が非常に細かいこと、さらに学習し性能を高めて進化していくということを考えると、その課題が見えてきます。機械学習は人間にはわからないようなパターンを見つけてデータを処理しますが、これは資産にも脆弱性にもなります。

人工知能は、各分野で、高効率、高品質を実現し、しばしば前例のない革新をもたらしています。たとえば、製造プロセスでは、AIによって問題を簡単に見つけて修正できるようになり、AIベースのセキュリティ手法によって関連するプロセスを保護できます。

機械学習はトレーニングアルゴリズムを通じて「学習」し、ある状況で推定される結果を導き出しますが、AIのもう1つのサブセットであるディープラーニング(DL)では、アルゴリズムによってソフトウェアはタスクを実行できるように自らをトレーニングできます。後者の場合、多層ニューラルネットワークは数百万のデータポイントを扱いながら、人間の脳と同じように機能してパターンを認識し情報を分類および明確化します。

機械学習における脆弱性

最初の疑問に戻りましょう。機械学習によって産業システムがハッキングの危険にさらされることになるのでしょうか。答えは、絶対に確実なものは存在しないということです。特に、急速に進化する技術ではリスクはつきものです。しかしながら、機械学習やディープラーニングでは、よく設計されたシステムもあれば適切に設計されていないシステムもあり、他のシステムに比べてハッキングを受けやすいシステムもあります。

Gartnerは、2025年までにあらゆるセキュリティソリューションに機械学習が組み込まれると予測しています。それと同時に、対処が必要となるセキュリティ侵害も倍増すると考えられます。効果的な取り組みの例としては、Googleが機械学習を使用してスパムメールの約99%をブロックしていることが挙げられます。IBMのWatsonは、2017年のウィンブルドンを標的とした2億件ものサイバー攻撃を阻止したと言われています。機械学習アルゴリズムは、クラウドベースのプラットフォームを保護し、ログインやその他の異常を含む疑わしいアクティビティを分析するうえで、大きな役割を果たしています。

最も一般に使用される攻撃形態は、悪意のある入力を介してモデルに入り込み、モデルが誤りを犯すように仕向ける敵対的な手法です。わずかでも悪意を持って作成されたデータを含む新しい入力を取り込むと、モデルの動作は悪化します。しかし、モデルの統計的性能は損なわれない場合もあり、発見は容易ではありません。また、機械学習モデルは、次の方法で攻撃される可能性もあります。

  • 完全性を損なうことは1つの攻撃法です。MLモデルで偽のデータが除外されず、システムへの侵入を許すと、ハッキングされる可能性があります。
  • 探索攻撃は、入力レコード値を介してモデルの予測を把握することを目的に実行されます。
  • 原因攻撃は、トレーニングデータとモデルを改ざんします。システムへの入力レコードに侵入を目的とする不正なレコードを含めたり、正常なレコードの入力を妨げたりする場合があります。
  • 整合性攻撃。不正な入力が取り込まれると、攻撃者が定期的に侵入できるようになり、システムで不正な入力が適切な入力として分類される可能性があります。
  • 可用性攻撃では、攻撃者のデータによってモデルがトレーニングされ、適切な入力がシステムから除外されることになります。このシナリオでは、正当なレコードが削除される場合があります。

犯罪行為において機械学習への攻撃が強化されているのは事実ですが、必ずしも簡単に実現できるわけではありません。幸い、最新の技術を追加してセキュリティを強化する前に、システムの保護を開始する非常に簡単な方法があります。たとえば、古いシステムソフトウェアが使用されていて、パッチが利用可能になったときにダウンロードされていない場合、容易に攻撃対象となります。強力な資格情報と多要素認証の両方が重要です。また、単純なユーザー名とパスワードよりも高度なセキュリティをネットワークで実装する必要があります。

導入方法

AIアプリケーションの開発を支援する場合は、次のキットを利用できます。

Seeed TechnologyNVIDIA Jetson Nano開発者キットは、ディープラーニング、コンピュータビジョン、GPUコンピューティング、マルチメディア処理などのAIワークロードに必要なパフォーマンスを提供します(図1)。このキットにより、ユーザは、画像分類、物体検出、セグメンテーション、音声処理などのアプリケーション向けのAIフレームワークおよびモデルを実行できます。つまり、各種のセンサを接続してさまざまなAIアプリケーションを実現する簡単な方法となります。

Seeed TechnologyのJetPackの画像図1:Jetson NanoはSeeed TechnologyのJetPack(ボードサポートパッケージ、Linux OS、NVIDIA CUDA、cuDNN、AIアプリケーション用のTensorRTソフトウェアライブラリを含む)によってサポートされています。(画像提供:Seeed)

AdafruitとDigi-Keyは、TensorFlow Liteのミニチュアバージョンを実行する小型マイクロコントローラによって最先端の機械学習を実現する、BrainCraft EDGE BADGE組み込み評価ボード(図2)を先日発表しました。このクレジットカードサイズのボード(図2を参照)は、512KBのフラッシュメモリと192KBのRAMを備えたMicrochipATSAMD51J19を搭載しています。キットには、音声認識用の組み込みマイク入力や、さまざまな単語のペアとジェスチャを認識するためのデモ付きArduinoライブラリが含まれています。

Adafruit Superconバッジの画像図2:このSuperconバッジは、CircuitPythonでプログラムされたネームバッジにすることもできます。USBドライブとして認識され、IDEなしで名前やQRコードなどの情報を表示できます。(画像提供:Adafruit)

最後に、STMicroelectronics LSM6DOXなどの最新式センサは、AI機能に必要なパフォーマンスと精度に対応できるように同社のSTM32マイクロプロセッサファミリを強化する製品で、機械学習コア、有限状態機械、高度なデジタル機能が組み込まれています。

今後の動向

現在、コグニティブコンピューティング、自動機械学習、MLモデル管理、MLモデルサービス、GPUベースのコンピューティングを介して利用可能な機械学習プラットフォームを含むクラウドベースのコンピューティングモデルがあります。ただし、MLアプリケーションやディープラーニングアプリケーションには大量のデータが必要であることを考えると、これまでにない大規模なクラウドハッキングが発生して大きなニュースになるのは目に見えています。

企業は、AIやMLに関連する機密データをクラウドに移動する際は慎重に検討すべきです。機密データを確実に保護するためのセキュリティポリシーや、ハッキングを防止する手段は、必ずしも十分な信頼性を備えているとは言えません。

IoTによって生成されるデータは驚くほど膨大な量です。AI、自動化、機械学習などを導入するために必要となるデータはアプリケーションに適したデータでなければならず、レガシーデータが混在している場合には特に注意を要します。

AIやMLの実装時に開発者が実行する必要がある手順の要約を次に示します。

  • 既存のデータに含まれている問題点を特定する
  • AIプロジェクトの影響を受ける可能性があるワークフローを把握する
  • 承認され周知された最終段階に向けて社内全体の支持を得て、どのように各自がこのプロセスに携わっているかを理解する
  • コストの削減を図るのではなく、技術と機会を活用する
  • 最初にデータクレンジングを行い、破損したレコードや不正確なレコードを検出、修正、および削除する

まとめ

AIと機械学習では、高い品質のデータ主導型アルゴリズムおよび意思決定が求められます。人工知能、機械学習、ディープラーニングは、ある時点において、多くの企業の将来に大きな影響を与える可能性が高いと言えます。機械学習アルゴリズムは、すでに、ファイルベースのマルウェアを検出するためや、マルウェアを阻止するための主要な方法となっています。また、安全ではないアプリケーションを特定して本番システムから分離するためにも使われています。さらに、AIは、機密性が非常に高いデータを保護するために、金融サービス、医療、保険などの分野でも活用されています。

AIと機械学習の概念が魅力的であることは事実です。最大限に活用すれば驚異的なツールになります。さまざまなハッキングの危険をはらむ状況をくぐり抜けられるように、十分な社内知識またはクラウドパートナーや実装パートナーを確保してください。

免責条項:このウェブサイト上で、さまざまな著者および/またはフォーラム参加者によって表明された意見、信念や視点は、Digi-Key Electronicsの意見、信念および視点またはDigi-Key Electronicsの公式な方針を必ずしも反映するものではありません。

著者について

キャロリン・マタス氏

キャロリン・マタス氏は、20年以上にわたってEDN、EE TimesのDesignlines、Light Reading、LightwaveやElectronic Productsなどの雑誌の編集や執筆に携わっています。彼女はさまざまな企業にカスタムコンテンツやマーケティングのサービスも提供しています。

出版者について

Digi-Keyの北米担当編集者