Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Sztuczna inteligencja jest obecnie najważniejszym kanałem eksfiltracji danych w przedsiębiorstwie

byEmre Çıtak
8 października 2025
in Artificial Intelligence, Research
Home Artificial Intelligence
Share on FacebookShare on Twitter

Jak wynika z nowego raportu firmy LayerX, firmy zajmującej się sztuczną inteligencją i bezpieczeństwem przeglądarek, sztuczna inteligencja stała się największym niekontrolowanym kanałem eksfiltracji danych korporacyjnych, przewyższającym zarówno SaaS w tle, jak i niezarządzane udostępnianie plików. Badanie, oparte na danych telemetrycznych przeglądania w przedsiębiorstwie w rzeczywistym świecie, wskazuje, że głównym ryzykiem związanym ze sztuczną inteligencją w przedsiębiorstwie nie jest zagrożenie przyszłe, ale dzisiejsza rzeczywistość pojawiająca się w codziennych przepływach pracy. Wrażliwe dane korporacyjne już z dużą szybkością przepływają do generatywnych narzędzi sztucznej inteligencji, takich jak ChatGPT, Claude i Copilot, głównie za pośrednictwem niezarządzanych kont osobistych i funkcji kopiowania i wklejania.

Szybkie, niekontrolowane przyjęcie sztucznej inteligencji

Narzędzia AI osiągnęły poziom zastosowania w ciągu zaledwie dwóch lat, który innym technologiom zajął dziesięciolecia. Prawie połowa wszystkich pracowników przedsiębiorstw (45%) korzysta już z generatywnej sztucznej inteligencji, a sam ChatGPT osiąga penetrację 43%. Sztuczna inteligencja odpowiada obecnie za 11% całej aktywności związanej z aplikacjami dla przedsiębiorstw, co stanowi konkurencję dla aplikacji do udostępniania plików i aplikacji biurowych. Wzrost ten nastąpił w dużej mierze bez odpowiedniego zarządzania. Z raportu wynika, że ​​67% wykorzystania sztucznej inteligencji odbywa się za pośrednictwem niezarządzanych kont osobistych, przez co zespoły ds. bezpieczeństwa nie mają wglądu w to, którzy pracownicy korzystają z jakich narzędzi ani jakie dane są udostępniane.

Wrażliwe dane wyciekają poprzez pliki i kopiują i wklejają

Badanie ujawniło niepokojące trendy w sposobie przetwarzania wrażliwych danych za pomocą platform AI.

  • Przesyłanie plików: 40% plików przesłanych do generatywnych narzędzi AI zawiera dane osobowe (PII) lub dane dotyczące branży kart płatniczych (PCI). Prawie cztery na dziesięć takich plików przesyłanych jest za pomocą kont osobistych.
  • Kopiuj i wklej: Głównym kanałem wycieku danych jest funkcja kopiuj-wklej. 77% pracowników wkleja dane do generatywnych narzędzi AI, a 82% tej aktywności pochodzi z niezarządzanych kont osobistych. Pracownicy średnio trzy razy dziennie wklejają do tych narzędzi wrażliwe dane za pośrednictwem kont osobistych.

W raporcie wskazano, że kopiowanie i wklejanie do generatywnej sztucznej inteligencji jest wektorem numer jeden w przypadku, gdy dane korporacyjne opuszczają kontrolę przedsiębiorstwa. Tradycyjne programy bezpieczeństwa skupiające się na skanowaniu załączników plików i blokowaniu nieautoryzowanych przesyłań całkowicie pomijają to zagrożenie.

Inne główne martwe punkty bezpieczeństwa

W raporcie zwrócono uwagę na dwa inne krytyczne obszary, w których dane korporacyjne są zagrożone.

  • Logowania niefederacyjne: Nawet jeśli pracownicy korzystają z korporacyjnych danych uwierzytelniających na platformach wysokiego ryzyka, takich jak systemy CRM i ERP, w przeważającej mierze omijają jednokrotne logowanie (SSO). 71% loginów do CRM i 83% logowań do ERP nie jest stowarzyszonych, co sprawia, że ​​login korporacyjny jest funkcjonalnie taki sam jak login osobisty z punktu widzenia widoczności bezpieczeństwa.
  • Wiadomości błyskawiczne: 87% korzystania z czatów korporacyjnych odbywa się za pośrednictwem niezarządzanych kont osobistych, a 62% użytkowników wkleja do nich dane PII lub PCI.

Zalecenia dotyczące bezpieczeństwa przedsiębiorstw w erze AI

Raport zawiera kilka jasnych zaleceń dla liderów bezpieczeństwa.

  • Traktuj bezpieczeństwo sztucznej inteligencji jako podstawową kategorię przedsiębiorstwa, a nie nową, z monitorowaniem przesyłania, monitów i przepływów kopiuj-wklej.
  • Przejdź z modelu bezpieczeństwa skoncentrowanego na plikach na model skoncentrowany na działaniu, który uwzględnia metody bezplikowe, takie jak kopiuj-wklej i czat.
  • Ogranicz korzystanie z niezarządzanych kont osobistych i wymuszaj logowanie federacyjne do wszystkich aplikacji korporacyjnych.
  • Nadaj priorytet kategoriom aplikacji o najwyższym ryzyku, aby uzyskać najściślejszą kontrolę: sztuczna inteligencja, czat i przechowywanie plików.

Odkrycia dają jasny obraz: obszar bezpieczeństwa przedsiębiorstwa przesunął się w stronę przeglądarki, w której pracownicy płynnie przenoszą wrażliwe dane między narzędziami objętymi sankcjami i niezatwierdzonymi. Z raportu wynika, że ​​jeśli zespoły ds. bezpieczeństwa nie dostosują się do nowej rzeczywistości, sztuczna inteligencja nie tylko ukształtuje przyszłość pracy, ale także przyszłość naruszeń danych.


Autor wyróżnionego obrazu

Tags: BadaniaSztuczna inteligencjaWyróżniony

Related Posts

Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski

Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski

26 grudnia 2025
ChatGPT ewoluuje w pakiet biurowy z nowymi blokami formatowania

ChatGPT ewoluuje w pakiet biurowy z nowymi blokami formatowania

26 grudnia 2025
Google NotebookLM przedstawia "Tryb wykładu" na 30-minutową naukę sztucznej inteligencji

Google NotebookLM przedstawia "Tryb wykładu" na 30-minutową naukę sztucznej inteligencji

26 grudnia 2025
Amazon dodaje Angi, Expedia, Square i Yelp do Alexa+

Amazon dodaje Angi, Expedia, Square i Yelp do Alexa+

26 grudnia 2025
Naukowcy odkrywają ponad 17 000 nowych gatunków

Naukowcy odkrywają ponad 17 000 nowych gatunków

26 grudnia 2025
Robotaxis Waymo może otrzymać asystenta samochodowego Gemini AI

Robotaxis Waymo może otrzymać asystenta samochodowego Gemini AI

26 grudnia 2025

Recent Posts

  • Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski
  • Bethesda planuje 600-godzinną rozgrywkę w Falloucie 5
  • ASUS broni źle ustawionego portu zasilania HyperX w RTX 5090 jako "zamierzony projekt"
  • NVIDIA udostępnia open source CUDA Tile IR w serwisie GitHub
  • Dyrektor generalny MicroStrategy mówi o podstawach Bitcoina "nie mogło być lepiej"

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.