ChatGPTの新認証「AAS」導入で変わる情シスの設計点:フィッシング耐性と運用の勘所

ChatGPTの新認証「AAS」導入で変わる情シスの設計点:フィッシング耐性と運用の勘所

AASが示す「フィッシング耐性」重視への転換

OpenAIがChatGPTに導入したAAS(Advanced Account Security)は、物理セキュリティキーを含む強固な認証を前提に、アカウント保護を底上げする取り組みである。ID・パスワードはリスト型攻撃や使い回しに弱く、SMS/TOTPの二要素認証もAiTMなどリアルタイム型フィッシングで突破され得る。これに対しFIDO系のセキュリティキーはドメインにひもづく公開鍵暗号を用い、偽サイトへ認証情報を渡しにくい。生成AIが業務基盤化する今、入口の認証を「盗まれにくい方式」へ寄せる動きが本格化したと見るべきだ。

生成AIアカウント乗っ取りが招く業務リスク

ChatGPTは要約や資料作成、コード生成、社内ナレッジ検索など機密情報と直結する用途が増えている。乗っ取りは情報漏えいにとどまらず、出力内容の改ざんによる意思決定の誤誘導や、対外対応のなりすましによる信用毀損に波及する。さらにSSOや同一ID基盤を利用していれば、他システム侵害への横展開も起こり得る。生成AIアカウントは「高単価の標的」になっており、認証強化は優先度の高い統制項目である。

導入・運用設計の要点:配布と復旧が肝

強認証は全社一律より、管理者権限者や機密部門、社外アクセス頻度が高い利用者から必須化するのが現実的である。物理キー運用では紛失が必ず発生するため、予備キー配布、保管方針、紛失申告から復旧までの手順、本人確認を事前に整備する必要がある。特にリモートワークでは即日復旧できる体制が業務継続の条件となる。加えてSSO集中管理と条件付きアクセス(端末健全性、国・IP、時間帯など)を併用し、正しい強認証に加えてアクセス妥当性も検証したい。

認証だけでは残るリスクと多層防御

AASでも端末侵害やセッションハイジャック、権限過多、誤投入といった残余リスクは残る。情シスはEDR、OS/ブラウザ更新、最小権限、データ分類と利用ルール、DLP、会話履歴・共有設定のガバナンスを組み合わせるべきだ。併せてログ監査として、ログイン試行、認証手段変更、復旧手続き、連携追加など重要イベントのアラート設計を行い、異常を検知して止める運用に落とし込む。生成AIの価値を安全に引き出すには、認証強化を起点に運用とデータ統制まで再設計することが重要である。

参照: ChatGPTに物理キー対応の新認証「AAS」導入が示す転換点:フィッシング耐性と運用設計の要点