IBM 2025数据泄露报告揭示API与AI安全关键洞察

IBM 2025年数据泄露成本报告显示,API已成为AI系统安全的关键薄弱点。97%的AI相关泄露事件存在访问控制缺陷,API相关漏洞占比高达98.9%。报告强调AI安全本质上就是API安全,并提出了五项关键安全建议。

IBM 2025数据泄露报告:API与AI安全的重要启示

IBM的《2025年数据泄露成本报告》提供了迄今为止最清晰、最全面的视角,展示了AI采用如何重塑安全格局。

虽然泄露数量相对较低——仅有13%的组织报告涉及AI模型或应用的泄露事件——但报告揭示了一个令人不安的模式:API和集成往往是真正的入口点,而且它们经常缺乏足够的安全保护。

在Wallarm,我们一直在强调这一点:AI安全就是API安全,组织必须认识到这一事实以避免灾难。

薄弱的API访问控制是进入AI系统的最快路径

在AI相关泄露事件中,高达97%的案件缺乏适当的访问控制。最常见的攻击向量是通过AI供应链——受损的应用程序、API或插件——导致60%的案件发生数据泄露,31%造成运营中断。

这与我们在《2025年Wallarm威胁统计报告》中的发现相呼应:

  • 我们追踪的AI相关漏洞中,98.9%与API相关
  • 89%使用弱认证,如静态密钥

暴露的API可能是进入AI环境的最短路径。如果访问控制薄弱,攻击者不需要直接针对AI模型本身——他们可以破坏为其提供数据或传递输出的接口。这种错位造成了严重的漏洞,组织在部署API时没有进行充分的测试或监控。

在集成点加强认证和授权,比单独强化模型是更快速、更经济、更可靠的风险降低方法。

治理缺口使AI部署处于无保护状态

不出所料,63%的遭泄露组织没有AI治理政策或仍在制定中。即使在有政策的组织中,不到一半有AI部署的审批流程,61%缺乏AI治理技术。

这清楚地说明了为什么不应将治理视为官僚主义。

治理的区别在于确切了解AI系统如何暴露,还是完全不知道它接触了哪些API、集成或数据集。没有治理,组织将AI部署到生产环境中时就没有安全基线、威胁模型或生命周期管理计划。

最终,AI和API治理应该紧密相连。每个AI部署在上线前都应触发API清单和审查流程,确保从第一天起就具有一致的认证、日志记录和监控。

影子AI显著增加泄露成本

根据IBM的数据,20%的组织遭受了与影子AI相关的泄露——即未经安全审查就部署的AI模型或应用程序。在这些案例中,平均泄露成本高出67万美元,客户受损频率更高(65%对53%)。

影子AI是一个重要的技术盲点。这些部署通常涉及未记录或未经测试的API,这些API可从互联网访问,缺乏认证,并且完全不在日志记录和监控管道之外。一旦遭到破坏,损害更难控制,因为没有人映射系统的依赖关系或数据流。

为了保护您的环境,将发现视为自动化且持续的过程至关重要。这是在未跟踪的API成为泄露入口点之前发现它们的唯一方法。

AI供应链泄露解决缓慢且成本高昂

30%的AI泄露源于供应链泄露,通常通过第三方API。这些事件的平均生命周期最长,从识别到遏制需要267天。

AI系统通常依赖外部API获取训练数据、丰富内容或集成到业务工作流中。当合作伙伴的API遭到破坏时,您就继承了这种风险——而且由于这是别人的系统,检测和修复会拖延。267天给攻击者充足的时间来悄悄收集数据或操纵输出。

值得一提的是,Wallarm的《2025年威胁统计报告》追踪了类似的供应链泄露事件——包括戴尔、Twilio和互联网档案馆——都与第三方集成中的API缺陷有关。

检测速度仍以月计,攻击者以秒工作

IBM报告发现,从检测到遏制的整体平均泄露生命周期为241天。即使使用AI和自动化工具,大多数泄露仍然需要数月才能解决。

而事实是,攻击者不会按照这些时间线工作。在Wallarm的蜜罐报告中,我们的研究人员在29秒内发现了新的API,并在6秒内利用了它们。让它们处于不安全状态,就像让前门敞开却期望窃贼等八个月才走进来一样。

自动化和AI可将泄露成本降低数百万

尽管如此,尽管泄露生命周期仍然过长,但对于广泛使用AI和自动化的组织来说,时间线确实缩短了。实际上,时间线减少了80天,关键的是,成本平均下降了190万美元。

那么很明显,自动化是生存的必要条件。对于API而言,这意味着自动化发现以消除盲点,持续流量监控以捕获异常,以及实时阻止以在造成损害之前阻止利用。

安全团队的关键要点

对于希望保护自己免受AI和API相关威胁的组织,这些发现为我们指明了五个关键优先事项:

  • 实施强大的API访问控制:几乎所有API相关泄露事件都存在薄弱或缺失的控制措施。
  • 在部署前建立治理:在启动前审查AI系统及其API的安全合规性。
  • 识别和保护所有资产:维护准确的清单以解决影子AI和影子API问题。
  • 评估第三方集成:在供应商和供应链风险管理中包括API安全测试。
  • 自动化监控和响应:使用持续监控和自动阻止来减少泄露检测和遏制时间。

关键要点?我们再次强调:AI安全就是API安全。只有认识到这一事实的组织才能在未来的岁月中保护自己。虽然目前AI相关泄露数量较低,但如果安全团队不采取行动,情况将会改变。

通过Wallarm,您可以从单一平台实施所有这些措施。安排演示,了解我们如何帮助保护您的API并防御AI相关威胁。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计