日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

IBM中國 ? 來源:IBM中國 ? 2025-08-04 19:25 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

盡管全球數(shù)據(jù)泄露的平均成本降至 444萬美元,美國企業(yè)的相關(guān)損失卻攀升至 1022萬美元;

在遭遇數(shù)據(jù)泄露的企業(yè)中,僅有 49% 的企業(yè)計劃加強安全投入。

IBM 近日發(fā)布的《2025年數(shù)據(jù)泄露成本報告》顯示,當前 AI 應(yīng)用的推進速度遠快于其安全治理體系的建設(shè)。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機構(gòu)在調(diào)研樣本中占比不高,一個既定事實是:AI 已成為高價值、低門檻的網(wǎng)絡(luò)攻擊目標。

13% 的受訪企業(yè)報告了 AI 模型或應(yīng)用的安全漏洞,另有 8% 表示不確定是否遭遇過此類事件;

在遭遇 AI 安全漏洞的企業(yè)中,絕大部分(97%)尚未部署 AI 訪問控制機制

由此導致60% 的 AI 安全事件造成數(shù)據(jù)泄露,31% 引發(fā)業(yè)務(wù)中斷。

本年度的調(diào)研結(jié)果揭示,許多企業(yè)為了加速 AI 應(yīng)用而繞過安全治理。缺乏監(jiān)管的 AI 系統(tǒng)更易遭受攻擊,且造成的損失更為慘重。

657744ec-711b-11f0-a18e-92fbcf53809c.jpg

658a04e2-711b-11f0-a18e-92fbcf53809c.jpg

IBM 安全和運行時產(chǎn)品副總裁 Suja Viswesan指出:“數(shù)據(jù)表明 AI 應(yīng)用與監(jiān)管之間已存在斷層,網(wǎng)絡(luò)攻擊者正伺機而動。上述報告顯示,企業(yè)的 AI 系統(tǒng)普遍缺乏基本的訪問控制,導致敏感數(shù)據(jù)暴露、模型易被篡改。隨著 AI 深度融入業(yè)務(wù)運營,其安全防護必須成為重中之重。不作為的代價不僅是經(jīng)濟損失,更將損害用戶信任、透明度和控制力。”

報告同時揭示:在安全運營中廣泛采用AI 與自動化技術(shù)的企業(yè),其數(shù)據(jù)泄露損失平均減少 190萬美元,且處理周期平均減少 80天。

該報告由 Ponemon Institute 執(zhí)行、IBM 贊助分析,數(shù)據(jù)來源于 2024年 3月至 2025年 2月全球 600家機構(gòu)遭遇的數(shù)據(jù)泄露事件。該報告中關(guān)于 AI 安全漏洞、經(jīng)濟損失及業(yè)務(wù)中斷的關(guān)鍵發(fā)現(xiàn)如下:

AI 時代的安全漏洞

AI 治理政策:在遭遇數(shù)據(jù)泄露的機構(gòu)中,63% 尚未建立 AI 治理政策或仍在制定中。在已制定 AI 治理政策的機構(gòu)中,僅有 34% 會對非授權(quán) AI 工具進行定期審計。

影子 AI 的代價:五分之一的企業(yè)報告稱曾因影子 AI(非監(jiān)管狀態(tài)下的 AI 工具使用)導致數(shù)據(jù)泄露,僅 37% 的企業(yè)制定了管理或檢測影子 AI 的政策。與較少使用影子 AI 的企業(yè)相比,使用率高的企業(yè)平均數(shù)據(jù)泄露成本多出 67 萬美元。涉及影子 AI 的安全事件導致個人身份信息 (65%) 和知識產(chǎn)權(quán) (40%) 泄露比例遠超全球均值(分別為 53% 和 33%)。

AI 驅(qū)動的智能攻擊:研究顯示,16% 的數(shù)據(jù)泄露事件都涉及AI 工具的使用,主要用于網(wǎng)絡(luò)釣魚或借助深度偽造的網(wǎng)絡(luò)攻擊。

數(shù)據(jù)泄露的經(jīng)濟損失

數(shù)據(jù)泄露的成本:全球數(shù)據(jù)泄露平均成本降至 444萬美元,為五年來首次下降,而美國企業(yè)的平均泄露成本卻創(chuàng)下 1022萬美元的新高。

全球泄露處理周期創(chuàng)新低:隨著更多企業(yè)實現(xiàn)內(nèi)部漏洞自檢,全球平均泄露處理周期(含服務(wù)恢復的漏洞識別與控制時間)縮短至 241天,較上年減少 17天。相比被外部攻擊揭露的漏洞,通過內(nèi)部檢測發(fā)現(xiàn)漏洞的機構(gòu)平均減少 90萬美元損失。

醫(yī)療行業(yè)泄露成本仍居首位。盡管醫(yī)療行業(yè)的數(shù)據(jù)泄露成本較 2024年下降 235萬美元,其 742萬美元的平均損失仍在調(diào)研的所有行業(yè)中居首。該行業(yè)的漏洞識別與控制周期長達 279天,比全球均值(241天)多出 5周以上。

勒索支付被更多企業(yè)抵制。去年企業(yè)拒絕支付贖金的比例上升,63% 的機構(gòu)選擇拒付(2024年為 59%)。盡管更多企業(yè)抵制勒索,敲詐及勒索軟件事件的平均成本仍居高不下——尤其當漏洞由攻擊者披露時,損失高達 508萬美元。

AI 風險攀升下的安全投入增長乏力。2025年計劃在數(shù)據(jù)泄露后增加安全投入的企業(yè)比例顯著下降,從 2024年的 63% 降至 49%。而在計劃追加投入的企業(yè)中,關(guān)注 AI 驅(qū)動的安全方案或服務(wù)的機構(gòu)不足半數(shù)。

數(shù)據(jù)泄露的長尾效應(yīng):運營中斷

根據(jù) 2025年《數(shù)據(jù)泄露成本報告》,幾乎所有受訪企業(yè)在數(shù)據(jù)泄露后都遭遇了運營中斷。這種中斷嚴重拖累了恢復進度,在報告恢復情況的企業(yè)中,大多數(shù)平均耗時超 100天。

然而,數(shù)據(jù)泄露的影響遠不止于漏洞控制階段:盡管比例同比有所下降,但近半數(shù)企業(yè)計劃因泄露事件提高商品或服務(wù)價格,其中近三分之一的企業(yè)漲價幅度達 15% 及以上。

關(guān)于《數(shù)據(jù)泄露成本報告》

《數(shù)據(jù)泄露成本報告》在過去 20年里累計調(diào)研了近 6500 起數(shù)據(jù)泄露事件。自 2005年首次發(fā)布以來,數(shù)據(jù)泄露事件的本質(zhì)已發(fā)生巨變:早期風險主要來自實體層面,如今,網(wǎng)絡(luò)攻擊已全面數(shù)字化且針對性更強,泄露事件的背后是一系列更復雜的惡意活動。

隨著企業(yè) AI 應(yīng)用的加速,本年度《數(shù)據(jù)泄露成本報告》首次聚焦以下領(lǐng)域:AI 安全防護與治理機制現(xiàn)狀、AI 安全事件中的目標數(shù)據(jù)類型、AI 驅(qū)動型攻擊的關(guān)聯(lián)損失、影子 AI 的泛濫程度及風險特征。結(jié)合往期報告中的研究發(fā)現(xiàn):

2005年:近半數(shù) (45%) 數(shù)據(jù)泄露由筆記本電腦或 U 盤等設(shè)備丟失引發(fā),僅 10% 源于電子系統(tǒng)遭入侵。

2015年:云環(huán)境的配置錯誤尚未被列為獨立威脅類別,如今已成主要攻擊目標。

2020年:勒索軟件攻擊激增,2021年關(guān)聯(lián)泄露平均成本達 462萬美元,到 2025年該數(shù)字攀升至 508萬美元(前提是事件由攻擊者披露)。

2025年:本年度首次納入研究的 AI 安全領(lǐng)域,正快速成為高價值攻擊目標。

關(guān)于 IBM

IBM 是全球領(lǐng)先的混合云、人工智能及企業(yè)服務(wù)提供商,幫助超過 175個國家和地區(qū)的客戶,從其擁有的數(shù)據(jù)中獲取商業(yè)洞察,簡化業(yè)務(wù)流程,降低成本,并獲得行業(yè)競爭優(yōu)勢。金融服務(wù)、電信和醫(yī)療健康等關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的超過 4000 家政府和企業(yè)實體依靠 IBM 混合云平臺和紅帽 OpenShift 快速、高效、安全地實現(xiàn)數(shù)字化轉(zhuǎn)型。IBM 在人工智能、量子計算、行業(yè)云解決方案和企業(yè)服務(wù)方面的突破性創(chuàng)新為我們的客戶提供了開放和靈活的選擇。對企業(yè)誠信、透明治理、社會責任、包容文化和服務(wù)精神的長期承諾是 IBM 業(yè)務(wù)發(fā)展的基石。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • IBM
    IBM
    +關(guān)注

    關(guān)注

    3

    文章

    1880

    瀏覽量

    77137
  • AI大模型
    +關(guān)注

    關(guān)注

    0

    文章

    410

    瀏覽量

    1045

原文標題:IBM 調(diào)研報告:13% 的企業(yè)曾遭遇 AI 模型或 AI 應(yīng)用的安全漏洞,絕大多數(shù)缺乏完善的訪問控制管理

文章出處:【微信號:IBMGCG,微信公眾號:IBM中國】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    黑馬-Java+AI新版V16零基礎(chǔ)就業(yè)班百度云網(wǎng)盤下載+Java+AI全棧開發(fā)工程師

    推理優(yōu)化數(shù)據(jù)在主機與設(shè)備間的拷貝頻次。經(jīng)驗數(shù)據(jù)表明,充分優(yōu)化的 Java 推理與原生 Python 推理的性能差距可控制在 20% 以內(nèi),足以支撐絕大多數(shù)企業(yè)級場景。 三、數(shù)據(jù)流與特征管線:Java
    發(fā)表于 05-01 11:29

    [完結(jié)15章]Java轉(zhuǎn) AI高薪領(lǐng)域必備-從0到1打通生產(chǎn)級AI Agent開發(fā)

    編寫的推理引擎(如TensorRT、ONNX Runtime)進行無縫對接。將訓練好的模型封裝為標準的Java微服務(wù),利用JVM的內(nèi)存管理與線程池技術(shù),去承載企業(yè)級高吞吐的AI推理請求
    發(fā)表于 04-30 13:46

    AI模型企業(yè)級微調(diào)項目實戰(zhàn)課

    企業(yè)AI轉(zhuǎn)型未來路徑:從微調(diào)實戰(zhàn)到規(guī)?;瘧?yīng)用 在2026年的商業(yè)版圖中,企業(yè)AI轉(zhuǎn)型已不再是一道選擇題,而是一場關(guān)乎生存的必答題。然而,大多數(shù)
    的頭像 發(fā)表于 04-24 16:42 ?201次閱讀

    AI模型微調(diào)企業(yè)項目實戰(zhàn)課

    的附加參數(shù),就能達到甚至超越全量微調(diào)的效果,讓單卡微調(diào)百億參數(shù)大模型成為現(xiàn)實。 第三步:對齊與評估——確保輸出安全可控 微調(diào)后的模型可能會產(chǎn)生價值觀偏移越界回答。因此,實戰(zhàn)的最后一步
    發(fā)表于 04-16 18:48

    Token燒了幾十億,代碼還是一團亂!AI原生開發(fā)該怎么管理?

    工程師,純純的“人治”時代?,F(xiàn)在 AI 可以代勞大多數(shù) Coding 工作,未來勢必成為研發(fā)的“主力軍”。工程師以后可能只參與 10% 的工作,甚至更少。 這種變化將徹底改變我們生產(chǎn)軟件的方式,管理
    發(fā)表于 04-14 19:50

    嵌入式AI開發(fā)必看:杜絕幻覺,才是工業(yè)級IDE的核心底氣

    企業(yè)陷入“效率與安全不可兼得”的兩難。在電力電子、工業(yè)控制、汽車電子等對可靠性要求嚴苛的領(lǐng)域,如何讓 AI 生成代碼真正適配工業(yè)場景、杜絕安全
    發(fā)表于 03-18 13:49

    芯盾時代助力企業(yè)構(gòu)筑AI時代的網(wǎng)絡(luò)安全防線

    一直以來,“安全漏洞”都是企業(yè)與黑客攻防博弈的“主陣地”:黑客想方設(shè)法尋找漏洞,構(gòu)建武器,縮短攻擊時間;企業(yè)則千方百計掃描漏洞,力爭在攻擊到
    的頭像 發(fā)表于 03-13 15:48 ?437次閱讀
    芯盾時代助力<b class='flag-5'>企業(yè)</b>構(gòu)筑<b class='flag-5'>AI</b>時代的網(wǎng)絡(luò)<b class='flag-5'>安全</b>防線

    IBM發(fā)布2026年X-Force威脅情報指數(shù)報告

    近日,IBM(紐交所代碼:IBM)發(fā)布了《2026年 X-Force 威脅情報指數(shù)報告》。報告揭示,網(wǎng)絡(luò)犯罪分子正以驚人的速度利用基礎(chǔ)安全漏洞
    的頭像 發(fā)表于 03-05 16:04 ?888次閱讀

    模型 ai coding 比較

    完善程度 來決定ai coding的能力 開發(fā)一個最高吞吐量的網(wǎng)關(guān)項目(任何語言都可以),開發(fā)完輸出 吞吐量詳細測試報告 第一優(yōu)先級是吞吐量最高 ai coding 結(jié)論 kimi2
    發(fā)表于 02-19 13:43

    使用NORDIC AI的好處

    ,時延更低,系統(tǒng)在網(wǎng)絡(luò)不穩(wěn)定甚至離線時也能繼續(xù)工作。[Edge AI 概述] 提升隱私與可靠性 原始傳感器數(shù)據(jù)(如運動、生理信號等)可以留在本地,只上傳推理結(jié)果,有利于隱私與數(shù)據(jù)安全。 本地決策
    發(fā)表于 01-31 23:16

    分析嵌入式軟件代碼的漏洞-代碼注入

    進行編譯 在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對象卻很常見。 1、格式化字符串漏洞 大多數(shù)C程序員熟悉printf函數(shù)。大體上,這些格式字符串
    發(fā)表于 12-22 12:53

    AI模型的配置AI模型該怎么做?

    STM32可以跑AI,這個AI模型怎么搞,知識盲區(qū)
    發(fā)表于 10-14 07:14

    OpenAI開源模型登陸IBM watsonx.ai開發(fā)平臺

    OpenAI 已向公眾發(fā)布了兩款 AI 模型,允許開發(fā)者和企業(yè)可自由下載、運行并進行定制。其中一款模型現(xiàn)已部署在 IBM watsonx.
    的頭像 發(fā)表于 08-26 15:36 ?1163次閱讀

    IBM發(fā)布業(yè)界首個AI智能體治理與安全軟件

    隨著越來越多的企業(yè)開始推動 AI 智能體的規(guī)模應(yīng)用,IBM 于近日推出業(yè)內(nèi)首款整合了AI 安全AI
    的頭像 發(fā)表于 06-28 10:39 ?1269次閱讀
    博湖县| 佛教| 衡阳市| 开化县| 婺源县| 阿拉善左旗| 武汉市| 思茅市| 田阳县| 庐江县| 米脂县| 邳州市| 绍兴市| 繁昌县| 平江县| 工布江达县| 改则县| 抚松县| 武平县| 达拉特旗| 同仁县| 手游| 登封市| 象山县| 老河口市| 白山市| 桐柏县| 米易县| 庐江县| 汝南县| 邳州市| 阿拉善盟| 绥德县| 刚察县| 郧西县| 甘洛县| 炎陵县| 天祝| 合山市| 承德县| 昭通市|