AIサイバー防衛の死角
「人間の限界を超えた」時代におけるHCC(人間中心、Human-Centered Cybersecurity)の確立

近年、サイバー攻撃と防御の両面でAIの活用が急速に進み、攻撃の自動化、高速化、規模拡大が現実のものになっている。AIは脅威検知、相関分析、対応の自動化において大きな効果をもたらす一方で、敵対的操作、データ品質への依存、誤検知や説明可能性の限界といった新たな脆弱性も同時に持ち込む。すなわち、AIは防御を強くするが、それだけで防御を完全にするわけではない。ここに、これからのサイバーセキュリティを考えるうえでの根本的な前提がある。[1][2]
この前提に立てば、国家や重要インフラ、企業システムにおいて、AIによる自動遮断、常時監視、能動的な防御基盤を整備することは、きわめて合理的である。実際、NISTのサイバーセキュリティ・フレームワーク2.0やNIST SP 800-61r3も、インシデント対応を単独の技術機能ではなく、ガバナンス、検知、対応、復旧を横断する全組織的な営みとして位置づけている。AI防御は、もはや選択肢ではなく前提条件になりつつある。[4][5]
しかし、この議論にはしばしば見落とされる重大な死角がある。第一に、どれほど高度なAI防御であっても、「絶対に突破されない壁」は存在しないという現実である。第二に、突破された後に前景化するのは、結局のところ「人間の問題」だという点である。そして第三に、AIがAIと戦う構図の背後には、つねに人間の価値判断、責任、優先順位づけが残り続けるという事実である。ゆえに、これから必要なのは「AIによる防御」の強化だけではない。それと対になる柱として、Human-Centered Cybersecurity、すなわち人間中心のサイバーセキュリティを制度・運用・組織文化として確立することである。[2][3][9]
1. AIは「責任」を引き受けられない―サイバー判断の不可避性
AIが防御の最前線を担い、人間の処理速度を超えた攻防が自動化される世界になっても、最終的な意思決定の責任をAIが引き受けることはない。NIST AI RMF 1.0は、Human-AI configurationが「完全自律」から「完全手動」まで連続的であり、どの程度の人間の監督を要するかは文脈依存であると明確に述べている。また、AIシステムの運用における説明責任は、透明性、役割定義、組織的ガバナンスを前提とするとされる。つまり、AIは判断材料を提示しうるが、責任主体そのものにはなれない。[2]
たとえば、ある企業の基幹システムにおいて、AIが「侵害の兆候としては弱いが無視できない異常」を検知したとする。このとき実際に問われるのは、単なる検知精度ではない。サービス停止による社会的・経済的損失をどこまで許容するのか、不確実性のもとで事業継続と情報保護のどちらを優先するのか、そしてその判断の責任を誰が負うのか、という問題である。これは確率の最適化ではなく、価値と責任の配分であり、まさに人間の統治と判断の領域である。[2][4]
重要インフラにおけるAI活用ガイドラインでも、AIシステムのうちどこに人間の監督と人間による意思決定統制を残すべきかを明示する必要があるとされている。これは、AIの能力が不十分だからではない。むしろ、AIが強力になるほど、その誤作動や想定外の判断がもたらす影響が大きくなるため、人間による監督・責任体系を明確化しなければならないということである。AI高度化は、人間の判断を不要にするのではなく、むしろ少数だが重い判断へと凝縮させる。[2][3]
2. 「復旧」では足りない――必要なのは人間と組織の「回復」である
重大インシデントが発生したとき、AIはマルウェアの隔離、通信遮断、アラート相関、初動の自動化には大きく貢献できる。しかし、インシデント対応の現場で本当に起きているのは、単なるシステム障害ではない。そこでは、関係部門間の認識のずれ、顧客・規制当局・経営層への説明責任、業務継続の優先順位づけ、担当者の疲弊、そして組織内部の信頼の揺らぎが同時進行する。NIST SP 800-61r3が強調するように、インシデント対応は技術部門だけの仕事ではなく、経営、法務、広報、人事、外部委託先を含む多主体の協働で成立する。[5]
NIST CSF 2.0の「RECOVER」機能も、単にシステムを元に戻すことだけを意味していない。そこでは、影響を受けた資産・業務の迅速な復元に加えて、復旧過程における適切なコミュニケーションが明示されている。すなわち、回復とは技術的復元だけではなく、誰に、何を、いつ、どう説明しながら、組織として正常性を再構築していくかまでを含む過程である。この意味で、今後のインシデント対応の中核概念は、狭義の「復旧」から、組織的・社会的な「回復」へと移らなければならない。[4][5]
さらに、現場の人間的負荷は、すでに多くの研究で問題化されている。SOCに関する研究では、アナリストの燃え尽きは単なる個人の弱さではなく、反復的作業、権限の乏しさ、成長機会の不足、不適切な評価指標といった人的・技術的・管理的要因が生み出す構造問題として捉えられている。燃え尽きは判断の質を低下させ、離職を増やし、結果的に防御力そのものを損なう。[6]
加えて、サイバー運用における疲労・フラストレーション・認知負荷は、実証研究でも有意に増大することが示されている。Cyber Operations Stress Surveyでは、運用の経過とともに疲労とフラストレーションが上昇し、高負荷がエラー増加とパフォーマンス低下につながることが確認されている。つまり、インシデント後に守るべきなのはシステムだけではない。判断する人間の認知資源そのものなのである。[7]
3. AIが賢くなるほど、人間の判断は「減る」のではなく「重くなる」
しばしば、AIの精度が向上すれば、人間の判断は不要になるという見方がある。しかし、この前提は正確ではない。AIはパターン認識、相関分析、異常検知、トリアージの高速化には優れているが、どのリスクを事業として受容するか、どの停止判断が社会的に許容可能か、前例のない事態にどのような意味づけを与えるか、といった問題には答えられない。ここで必要なのは、検知能力ではなく、リスク受容の原則、社会的責任、組織の価値順位である。[2][4]
この点で重要なのは、人間の役割を「AIの監視役」として矮小化しないことである。今後の人間の主要任務は、単純なログ監視や一次切り分けではなく、AIが処理した結果に対して、組織目的・法的制約・社会的信頼・事業継続性を踏まえた最終判断を下すことへ移る。換言すれば、人間は作業者から判断者へ、さらに回復を設計する統治者へと役割変容するのである。[5][2]
そのためには、人間を「弱点」ではなく「設計対象」として扱う必要がある。人間要因とNIST CSFの対応関係を分析した研究では、保護・検知・対応の複数機能において、知識、認識、意思決定、信頼、責任感、行動といった人間的要素が直接的に関わっていることが示されている。教育、訓練、意識向上を単なる啓発活動ではなく、セキュリティ・アーキテクチャの中核に位置づけなければならない。[9]
また、SOCにおけるアラート疲労に関する大規模サーベイは、過剰アラート、偽陽性、断片化したダッシュボード、非効率な標準手順が、分析者を麻痺させ、真に重要な脅威を見逃させることを示している。この研究が提案するのは、Automation、Augmentation、Collaborationを組み合わせた人間・AI協働モデルである。ここでのポイントは明快だ。AIは人間を置き換えるためではなく、人間の判断能力を保全し、認知負荷を減らし、より難しい事案に集中させるために設計されるべきなのである。[8][6]
4. Human-Centered Cybersecurityとは何か
では、人間中心のサイバーセキュリティとは何か。それは、単に「人に優しいUI」を意味しない。第一に、AIが検知・提案・自動遮断を行う境界と、人間が承認・拒否・延期・例外判断を担う境界を、事前に明示した判断権限設計である。第二に、インシデント時の説明責任、通知、広報、再発防止、教訓共有まで含めた回復プロセス設計である。第三に、燃え尽き、認知過負荷、委縮、責任回避を防ぐための組織設計と心理的安全性の確保である。第四に、教育訓練を「末端の遵守教育」に留めず、経営層・法務・広報・現場技術者を横断した共通判断能力の形成として捉えることである。[4][5][9]
言い換えれば、これからの防御体制は「AIが守り、人間が見る」という単純な分業では足りない。必要なのは、「AIが高速に処理し、人間が責任ある判断を行い、組織がその判断を支える」という三層構造である。AIの導入が進むほど、ガバナンス、責任分界、教育、訓練、回復力、コミュニケーションの重要性はむしろ増大する。これが、AI時代のサイバー防衛における最大の逆説である。[2][3][8]
結論
AIによるサイバー防衛網の構築は、人間をセキュリティの責任から解放するものではない。むしろ人間は、監視や初動の反復作業から解放されることで、より本質的な役割――すなわち、判断し、説明し、回復を導く存在へと移行していく。サイバーセキュリティは今、技術の問題であると同時に、人間の判断と組織の回復力の問題へと重心を移している。この転換を正しく捉えられるかどうかが、これからの組織と社会の強さを決めることになるだろう。[4][5][8]
参考文献
[1] Jada I, Mayayise TO. The impact of artificial intelligence on organisational cyber security: An outcome of a systematic literature review. Data and Information Management. 2024.
https://www.sciencedirect.com/science/article/pii/S2543925123000372
[2] National Institute of Standards and Technology. Artificial Intelligence Risk Management Framework (AI RMF 1.0). 2023.
https://nvlpubs.nist.gov/nistpubs/ai/nist.ai.100-1.pdf
[3] U.S. Department of Homeland Security. Roles and Responsibilities Framework for Artificial Intelligence in Critical Infrastructure. 2024年関連ガイドライン群の一部として参照。
https://www.dhs.gov/sites/default/files/2024-04/24_0426_dhs_ai-ci-safety-security-guidelines-508c.pdf
[4] National Institute of Standards and Technology. The NIST Cybersecurity Framework (CSF) 2.0. 2024.
https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf
[5] National Institute of Standards and Technology. SP 800-61r3: Cybersecurity Incident Response Recommendations and Considerations for Cybersecurity Risk Management. 2025.
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r3.pdf
[6] Sundaramurthy SC, Bardas AG, Case J, et al. A human capital model for mitigating security analyst burnout. Proceedings of the 11th Symposium On Usable Privacy and Security (SOUPS). 2015.
https://www.usenix.org/system/files/conference/soups2015/soups15-paper-sundaramurthy.pdf
[7] Dykstra J, Paul CL. Cyber Operations Stress Survey (COSS): Studying fatigue, frustration, and cognitive workload in cybersecurity operations. 11th USENIX Workshop on Cyber Security Experimentation and Test (CSET). 2018.
https://www.usenix.org/system/files/conference/cset18/cset18-paper-dykstra.pdf
[8] Tariq S, Chhetri MB, Nepal S, Paris C. Alert fatigue in security operations centres: Research challenges and opportunities. ACM Computing Surveys. 2025.
https://dl.acm.org/doi/pdf/10.1145/3723158
[9] Rohan R, Papasratorn B, Chutimaskul W, et al. Enhancing cybersecurity resilience: A comprehensive analysis of human factors and security practices aligned with the NIST Cybersecurity Framework. 2023.
https://dl.acm.org/doi/pdf/10.1145/3628454.3629472