シャドーAIによる損失、企業に67万ドル超の追加コスト―IBM 2025年侵害レポート

シャドーAIによる損失、企業に67万ドル超の追加コスト―IBM 2025年侵害レポート

数字は厳しい現実を物語っています。IBMの最新のデータ侵害コストレポートによると、世界全体の侵害コストは5年ぶりに減少し4.44百万ドルとなりましたが、米国の組織では過去最高の平均1,022万ドルに達しています。しかし、これらの見出しの裏にはさらに深刻な実態が隠れています。Kiteworksの調査によれば、83%の組織がAIツールへのデータ露出を防ぐための基本的なコントロールを持たずに運用しているのです。

自社のセキュリティは万全だと信じていませんか。 その確信、証明できますか?

今すぐ読む

このパラドックスは、現在のエンタープライズセキュリティの状況を象徴しています。AIは侵害検知までの時間を80日短縮する一方で、多くの組織が把握も制御もできない新たな脆弱性を大量に生み出しています。シャドーAIによるインシデントは全侵害の20%を占め、27%の組織がAIで処理されるデータの30%以上に顧客情報や企業秘密などの機密情報が含まれていると報告しています。

特に深刻なのは、わずか17%の企業しか、従業員による機密データのパブリックAIツールへのアップロードを防ぐ技術的コントロールを導入できていない点です。残りの83%は、研修や警告メール、あるいは何の対策も講じていません。組織は急速なAI導入とセキュリティ実装の間に危険なギャップを抱え、既存のフレームワークでは対応できない前例のない規制・データセキュリティリスクに直面しています。

AI主導のデータセキュリティ脅威の現状

シャドーAIの蔓延

承認済みAIと非承認AIの区別は、今や最も重要なセキュリティ上の差別化要因の一つです。IBMの調査によれば、シャドーAIによる侵害は通常よりも67万ドル高い—標準インシデントの396万ドルに対し463万ドル—コストがかかっています。さらに懸念すべきは、これらのシャドーAIインシデントが全体の20%を占めており、承認済みAIシステムの13%を大きく上回っている点です。

データ露出の傾向も特に憂慮すべきものです。シャドーAIインシデントが発生した場合、65%が顧客の個人識別情報(PII)の侵害を伴い、世界平均の53%を大きく上回っています。これらの侵害は主に複数環境にまたがって保存されたデータに影響を及ぼし(62%)、シャドーAIが組織全体のインフラに広範な脆弱性を生み出していることが浮き彫りになっています。

Kiteworksの調査は、これらの知見に重要な文脈を加えています。86%の組織がAIデータフローを把握できておらず、平均的なエンタープライズでは1,200もの非公式アプリケーションが潜在的な攻撃対象領域を生み出しています。さらに52%の従業員が、企業データへのアクセスや持ち出しが可能な高リスクのOAuthアプリケーションを積極的に利用しています。このシャドーITの拡大により、AIガバナンスが徹底されていると主張する組織でさえ、実際には1,000以上の「見えないバックドア」を抱えている可能性が高いのです。

ガバナンスの幻想

AIガバナンスにおける認識と現実の乖離ほど顕著なものはありません。経営層の33%がAI利用の包括的なトラッキングを主張する一方で、Deloitteの独立調査では、実際に機能するガバナンス体制を持つ企業はわずか9%に過ぎません。Gartnerの分析では、専任のAIガバナンス体制を整備している組織はわずか12%とさらに厳しい結果が出ています。

この「過信ギャップ」は、現実のセキュリティ失敗として現れています。IBMの調査では、侵害を受けた組織の63%がAIガバナンスポリシーを全く持っていません。AI関連の侵害を経験した組織のうち、驚異的な97%が適切なアクセス制御を欠いていました。基本的なセキュリティ衛生すら徹底されておらず、定期的なAIモデル監査を実施している組織は32%にとどまります。

この影響はセキュリティエコシステム全体に波及します。ガバナンスがなければ、どのAIシステムが機密データを処理しているか追跡できず、一貫したセキュリティポリシーも適用できず、監査時にコンプライアンスを証明することもできません。可視性があると信じ込んでいるだけで、実際は「手探り状態」で運用しているのです。

主なポイント

  1. シャドーAIによる侵害は通常のインシデントより67万ドル高額

    シャドーAIインシデントは全侵害の20%を占め、標準的な侵害の396万ドルに対し、463万ドルという甚大なコストが発生しています。平均的なエンタープライズでは1,200の非承認アプリを抱え、86%の組織がAIデータフローを把握できていないため、これらの高コストなインシデントはすでに見逃されて発生している可能性が高いです。

  2. 実際にデータのAIアップロードを阻止できる企業は17%のみ

    83%の組織が研修や警告メール、希望的観測に頼る一方、17%のみがAIプラットフォームへの無許可データアップロードを自動的にブロックできる技術的コントロールを導入しています。この「セキュリティの見せかけ」により、企業は日々データ流出のリスクにさらされており、27%がAIで処理されるデータの30%以上に機密情報が含まれていると報告しています。

  3. すべての業界でAIセキュリティ対策が不十分

    ヘルスケア業界はAI可視性が35%しかなくHIPAA違反、金融サービスは高い認識を持ちながらコントロール導入率は16%と最低水準、AIセキュリティ製品を販売するテクノロジー企業ですら自社データを守れていません。どの業界も安全地帯はなく、全業種で約17%の組織が従業員がAIにどんなデータを共有しているか把握できていないと認めています。

  4. 資格情報の露出が94日間の時限爆弾に

    従業員がユーザー名やパスワード、アクセストークンをAIアシスタントと共有することで、バックドアが生まれ、修復までの中央値は94日間に及びます。1組織あたり平均15,000の「ゴーストユーザー」と、Microsoft 365 Copilotで25,000以上の機密フォルダが露出するなど、測定不能なアクセスリスクが常態化しています。

  5. AIセキュリティ導入で侵害コスト190万ドル削減—導入すれば

    AIと自動化を積極的に活用する組織は、非導入組織の552万ドルに対し、362万ドルまで侵害コストを削減し、検知時間も80日短縮できます。皮肉なのは、脆弱性を生むAIが最良の防御策にもなり得る点ですが、企業は人依存の対策ではなく、実効性のある技術的コントロールを導入しなければなりません。

攻撃ベクトルの進化

従来の攻撃ベクトルが消えたわけではなく、進化しています。フィッシングは依然として全侵害の16%で最も多い初期攻撃手法であり、平均コストは480万ドルです。しかし状況は根本的に変化しました。生成AIにより、説得力のあるフィッシングメールの作成時間は16時間からわずか5分に短縮され、攻撃者はかつてない規模と巧妙さで活動できるようになっています。

IBMのデータによれば、現在の侵害の16%がAI主導の攻撃であり、そのうちAI生成フィッシングが37%を占めています。サプライチェーンの侵害は、ファイル転送システムやサードパーティ連携を介して発生することが多く、全体の15%を占め、平均コストは491万ドルです。これらのサプライチェーン攻撃は検知・封じ込めまでに最も時間がかかり、平均267日を要します。これは、組織とベンダー間の信頼関係を悪用するため、セキュリティツールでの監視が難しいからです。

AIの能力と従来型攻撃手法の融合は、脅威を増幅させます。攻撃者はAIを使って偵察を強化し、より信憑性の高いソーシャルエンジニアリングを仕掛け、防御側がパッチを適用するよりも早く脆弱性を特定します。一方、組織が効率化のために導入したAIツール自体が新たな攻撃対象にもなっています。

データ露出:新たな常態

分類の危機

リスクにさらされているデータの種類は、組織が失う可能性のあるものの深刻さを浮き彫りにしています。IBMの分析では、顧客のPIIが全侵害の53%で最多となり、1件あたり160ドルのコストが発生しています。従業員PIIは37%(1件あたり168ドル)、知的財産は33%のインシデントで侵害されていますが、1件あたり178ドルと最も高額です。

Kiteworksによる業界別分析では、この露出がいかに広範囲に及んでいるかが示されています。テクノロジー業界では27%の企業が、AIで処理されるデータの30%以上が機密またはセンシティブであると報告し、ヘルスケア、金融、製造業もそれぞれ26%で続いています。機密性が生命線である法曹界ですら、23%の企業がAIツールを通じて極めて多くの機密データを処理していると回答しています。

最も懸念されるのは、この問題が業界を問わず普遍的である点です。全業種で約17%の組織が、従業員がAIプラットフォームにどれだけ機密データを共有しているか全く把握していないと公言しています。これは準備不足の企業や特定業界に限らず、政府機関からライフサイエンス企業まで、あらゆる組織に蔓延する「感染症」となっています。

保存場所の脆弱性

データの保存場所は、侵害コストや検知時間に大きな影響を与えます。IBMの調査では、複数環境にまたがるデータの侵害は平均505万ドルと、最も高額です。プライベートクラウドは468万ドル、パブリッククラウドは418万ドル、オンプレミスは401万ドルと比較的低くなっています。

これらのコスト差は、検知の難易度と直結しています。複数環境の侵害は特定・封じ込めまでに平均276日と、オンプレミスより59日も長くかかります。プライベートクラウドは247日、パブリッククラウドは251日です。データが複数プラットフォームに分散するほど、セキュリティチームの可視性と制御力が低下し、露出期間が長引き、コストも増大するという明確なパターンが見て取れます。

AIが関与すると、この課題はさらに深刻化します。Kiteworksによれば、シャドーAIインシデントの大半は複数環境やパブリッククラウドに保存されたデータに影響を及ぼしています(62%)。これは、最も保護が難しい構成が、非管理AIツールによる最大のリスクにさらされていることを意味します。

資格情報の時限爆弾

資格情報の露出は、AI関連リスクの中でも特に危険な側面です。Kiteworksの調査では、従業員がワークフロー効率化のためにユーザー名、パスワード、アクセストークンをAIアシスタントと日常的に共有していることが判明しています。露出した資格情報は、企業システムへのバックドアとなり、修復までの中央値は94日間—攻撃者にとって3カ月以上の「フリーパス」となります。

この露出範囲は驚異的です。組織あたり平均15,000の「ゴーストユーザー」(無効化されていない古いアカウント)が存在し、さらに平均176,000の非アクティブな外部IDが加わることで、攻撃対象領域は膨大になります。これらの休眠資格情報がAIシステムと共有されることで、従業員退職や契約終了後も長期間にわたり脆弱性が残存します。

プラットフォーム固有のリスクも危険度を高めています。Varonisの調査によれば、Microsoft 365 Copilotを利用する組織の90%で機密ファイルが露出し、平均25,000以上の機密フォルダが適切なプロンプトを入力すれば誰でもアクセス可能です。Salesforce環境では、すべての導入で全データをエクスポートできるアカウントが最低1つ存在します。これらは理論上の脆弱性ではなく、実際に日々発生している「露出ポイント」です。

コンプライアンス:規制の津波

規制強化の加速

規制環境は劇的に変化しています。米国当局は2024年に59件のAI規制を発出し、前年の2倍以上となりました。世界では75カ国がAI関連法規制を21%増加させています。しかしこの規制ラッシュにもかかわらず、Kiteworksによれば、AIに関する主な懸念事項としてコンプライアンス違反を挙げる企業はわずか12%です。規制強化と組織の認識のギャップが、コンプライアンスの時限爆弾を生み出しています。

IBMの罰金統計は、財務的な現実を浮き彫りにしています。侵害を受けた組織の32%が規制違反による罰金を支払い、そのうち48%は10万ドルを超えています。さらに4分の1の組織が25万ドル超の罰金を科されており、米国企業は最も高額な制裁を受けています。これが米国の侵害コストが突出して高い主因となっています。

コンプライアンスの課題は、単なる罰金にとどまりません。組織は評判の失墜、業務制限、経営陣の刑事責任などにも直面します。1日でも非準拠状態が続けばリスクは累積し、規制当局が検出手法や情報共有を高度化する中で、状況はさらに厳しくなっています。

具体的なコンプライアンス違反

現在のAI活用は、日々具体的な規制違反を引き起こしています。GDPR第30条はすべての処理活動の記録維持を義務付けていますが、AIへのアップロードを追跡できなければ不可能です。CCPA第1798.130条は、要請があれば個人情報を削除できる体制を求めていますが、企業はどのAIシステムに自社データが存在するか把握できていません。

HIPAA第164.312条は、すべての電子保護健康情報(ePHI)アクセスに対する包括的な監査証跡を要求しますが、シャドーAIを通じて医療従事者が個人端末や非承認アプリで患者データを共有すると、これが実現不可能になります。同様にSOXコンプライアンスも、従業員が四半期決算データをChatGPTで分析する際にAI活用がコントロール外となり、要件を満たせなくなります。

監査ギャップは、ID管理の失敗と組み合わさることで致命的となります。AI利用状況を把握できていない企業は、顧客からのデータ開示請求に応じられず、監査時にコンプライアンスを証明できず、侵害調査も困難です。ファイルの適切なラベル付けを実施している企業はわずか10%であり、これはGDPR第5条やHIPAAプライバシールールの基本要件です。適切なデータ分類がなければ、合法的な処理の証明や削除要請への対応、リスクレベルに応じた機密情報保護も不可能です。

業界パラドックス:安全地帯は存在しない

ヘルスケア業界の危険な錯覚

ヘルスケア組織は、要件と現実のギャップが最も顕著です。HIPAAは患者データアクセスの100%トラッキングを義務付けていますが、AI利用を可視化できているのはわずか35%です。患者情報を含むChatGPTクエリを追跡できなければ、連邦法違反となり、巨額の法的リスクが生じます。

Varonisのデータはさらに深刻です。ヘルスケア組織の90%でAIコパイロットを通じてPHIが露出し、平均25,000以上の保護されていないフォルダに機密患者データが含まれています。にもかかわらず、AIをセキュリティリスクと認識しているヘルスケア経営層は39%と、全業界で最低水準です。

この無警戒さは高い代償を伴います。ヘルスケアの侵害コストは平均742万ドル、解決まで279日と、世界平均より5週間以上長くかかります。生死に関わるデータを扱う組織が、小売業よりも低いセキュリティレベルで運用されているという逆説が生じています。

金融サービス業界の知識と行動のギャップ

銀行や投資会社は、認識と実行のギャップが最も大きい業界です。データ漏洩への懸念は29%と最高水準ですが、技術的コントロールの導入率は16%と最低レベルです。口座番号や取引情報、財務記録を扱いながら、39%がAIツールに大量の機密データを送信していると認めています。

このギャップは、金融サービス業界の侵害コスト平均が556万ドルと、世界平均を大きく上回る結果に現れています。金融機関はリスクを認識し、厳格な規制要件下で運用していますが、実際にはスピードや利便性を優先し、ポリシーや手順でリスクを管理できると過信し、技術的コントロールの導入を怠っています。

テクノロジー業界の信頼危機

テクノロジー業界は、最も皮肉な状況にあります。AI製品やサービスを100%の企業が開発しているにもかかわらず、自社従業員のAIリスクを防御できているのはわずか17%—83%の「偽善ギャップ」が存在します。他社にAIセーフティを説く企業自身が基本的なコントロールを欠き、侵害が発生すれば信頼性が損なわれます。

テクノロジー企業は、AIで処理されるデータの30%以上が機密またはセンシティブであると認める割合が27%と最も高く、侵害コスト平均は479万ドルです。これらのインシデントは財務だけでなく、市場での地位や顧客信頼にも深刻なダメージを与えます。AIセキュリティソリューションを販売する業界が自社AI利用を守れない—この信頼危機は業界全体の評判を脅かします。

サプライチェーン/ファイル転送の関連性

サードパーティによるリスク増幅効果

サプライチェーンの脆弱性は、AIセキュリティにおける重大な弱点として浮上しています。IBMによれば、サプライチェーンの侵害は全体の15%を占め、平均コストは491万ドルです。これらのインシデントは検知・封じ込めまでに最長の267日を要し、セキュリティツールが監視しにくい信頼関係を悪用します。

サードパーティリスクは急増しており、侵害への関与はわずか1年で15%から30%に倍増しました。さらに懸念すべきは、ゼロデイ攻撃の44%がマネージドファイル転送システム—AIデータ交換に利用される主要プラットフォーム—を標的にしている点です。サードパーティAIツールの導入ごとにリスクは指数関数的に拡大し、パートナーネットワーク全体に連鎖的な脆弱性が生じます。

API/プラグイン問題

シャドーAIのサプライチェーンリスクは、主に侵害されたアプリ、API、プラグインを通じて現れます。Kiteworksによれば、AIセキュリティインシデントの30%がこれらサードパーティ連携を介して発生し、組織全体に波及効果をもたらしています。これらのインシデントでは、データ侵害率が60%、業務停止率が31%と、直接攻撃を大きく上回る影響が出ています。

SaaS型AIは最も高リスクな発生源であり、AIセキュリティインシデントの29%を占めます。組織はサードパーティAIサービス経由のデータフローを追跡できず、処理や保存の実態を制御できず、一度共有したデータを回収することもできません。手軽なプラグインAI導入の裏には「見えない糸」があり、連携ごとに蓄積データが未知のリスクにさらされます。

解決策と今後の道筋

テクノロジー主導の必然性

IBMのコストデータは明確な指針を示しています。技術的コントロールは、測定可能なセキュリティ向上をもたらします。AIと自動化を積極活用する組織は、非導入組織の552万ドルに対し、1件あたり362万ドルと190万ドルのコスト削減を実現しています。DevSecOpsの導入で22.7万ドル、SIEM導入で21.2万ドルのコスト削減効果も確認されています。

しかしKiteworksの現実チェックは厳しいものです。自動ブロックやスキャン機能を持つ組織はわずか17%。残り83%は人依存のコントロールに頼り、どの業界でも一貫して失敗しています。研修ではアップロードを止められず、ポリシーでは共有を防げず、警告ではデータ露出を阻止できません。実効性のある保護を提供できるのは、技術的コントロールだけです。

今すぐ取るべき4つの重要なアクション

組織はAIセキュリティ危機に対し、以下の4つの即時対応が必要です:

1. 現実を直視する:認識と実態の300%ギャップを埋める。理論的なフレームワークではなく、実際のAI利用パターンを監査する。アウトプットだけでなくインプットも厳格に追跡・制御する。従業員がすでに機密データを共有している現実を受け入れ、そこから逆算して対策を講じる。

2. 技術的コントロールを導入する:人依存の対策はすべての業界で失敗しています。自動ブロックとスキャンは、AI時代の脅威に対する最低限の防御策です。機械のスピードで動作し、データ露出前に無許可アップロードを阻止するコントロールを導入することが不可欠です。アップロードを止められなければ、すでに負けています。

3. データガバナンス指令センターを設置する:分断されたセキュリティは連鎖的な失敗を招きます。すべてのデータ移動を追跡し、分類ポリシーを適用し、AI接点全体で監査証跡を維持できる統合ガバナンスプラットフォームが必要です。単なるダッシュボード追加ではなく、規制要件を満たしつつ安全なAI活用を可能にする「フォレンジック品質」の記録体制を構築することが重要です。

4. 完全な可視性を獲得する:データの流れを把握できなければ、コンプライアンスは不可能でリスク管理も幻想に過ぎません。リアルタイムのAI監視は、クラウド、オンプレミス、シャドーIT環境まで網羅する必要があります。データの出自からAI処理、最終アウトプットまでの「データリネージ」追跡が必須です。Microsoft 365やSalesforceなど主要システム向けのプラットフォーム固有コントロールは、もはや「選択肢」ではなく「生存要件」です。

結論:現状は即時の行動を要求する

データが示すのは、AIセキュリティに関する危険な錯覚の中で組織が運用されているという明白な現実です。爆発的なAI導入、急増するセキュリティインシデント、加速する規制が衝突し、従来のセキュリティ手法では対応できない前例のないリスク環境が生まれています。

モデル汚染は不可逆的です—今日AIシステムに共有された機密データは、元に戻せない形で組み込まれます。侵害後にセキュリティ投資を計画する組織は49%(前年の63%から減少)にとどまり、危険な無関心が広がっています。AI主導の攻撃が拡大する中、AIドリブンのセキュリティソリューションへの投資を計画しているのは45%のみです。

安全地帯を見出した業界はありません。ヘルスケアの厳格なコンプライアンス要件でもPHI露出は防げず、金融サービスの高い認識もコントロール強化にはつながらず、テクノロジー企業の専門性も自社データ保護には役立っていません。政府機関の責任も市民データの保護を保証できていません。業界横断的な失敗は、外部圧力だけでは必要な変革を促せないことを証明しています。

本レポートが明らかにするのは「将来の危機」ではなく「現在の現実」です。83%の組織が基本的な技術的コントロールを欠き、27%がAIシステムへの機密データ流出を止められず、AI侵害組織の97%が適切なアクセス制御なしで運用している現状では、インシデントが発生するか否かではなく、その深刻度が問われています。組織は、信頼・研修・希望に依存した現行アプローチがすでに破綻していることを認識し、即時の技術的コントロール導入、包括的ガバナンス、完全な可視性の確立によって、AIセキュリティ危機に対応しなければなりません。

よくある質問

シャドーAIとは、従業員がIT部門の承認や監督なしに利用する非承認のAIツールやアプリケーションを指します。IBMの2025年データ侵害コストレポートによると、シャドーAIが関与した侵害は平均463万ドルと、標準インシデントより67万ドル高くなっています。この高コストは、検知までの期間が長い(247日対241日)、複数環境にまたがる広範なデータ露出(シャドーAIインシデントの62%)、共有された機密データの追跡・制御不能といった要因によるものです。Kiteworksの調査では、平均的なエンタープライズで1,200の非公式アプリが潜在的な脆弱性を生み、86%の組織がAIデータフローを全く把握できていません。

現実は厳しく、83%の組織が従業員によるAIプラットフォームへの機密データアップロードを検知・防止する技術的コントロールを持っていません。警戒すべき兆候としては、会議でAI生産性ツールについて話題になる、AIツールのサブスクリプション申請がある、AI生成アウトプットに見覚えのないデータが含まれる、などが挙げられます。Kiteworksの調査では、27%の組織がAIで処理されるデータの30%以上に顧客記録や財務データ、企業秘密などの機密情報が含まれていると報告しています。自動ブロックや監視ツールがなければ、すでに露出している可能性が高く、問題はその範囲がどれほどかという点です。

AIの利用は、複数の規制違反を即座に引き起こします。GDPR第30条はすべてのデータ処理活動の記録維持を義務付けていますが、AIアップロードを追跡できなければ不可能です。CCPA第1798.130条は要請時の個人情報削除体制を求めますが、どのAIシステムにデータがあるか分かりません。HIPAA第164.312条は包括的な監査証跡を要求しますが、シャドーAIでは実現できません。IBMの調査では、侵害を受けた組織の32%が規制違反による罰金を支払い、そのうち48%が10万ドル超となっています。2024年だけで59件の新AI規制が発出されており、非準拠はリスクだけでなく高額なコストも伴います。

ヘルスケア業界は1件あたり742万ドルで侵害コストが最も高く、解決まで279日かかりますが、AI利用を可視化できているのはわずか35%です。テクノロジー業界はデータ露出率が最も高く、27%がAIで処理されるデータの30%以上が機密またはセンシティブであると報告しています。金融サービス業界はリスク認識が最も高いにもかかわらず、平均侵害コストは556万ドルです。驚くべきことに、業界を問わず露出率はほぼ一様で、全業種で約17%の組織が従業員がAIプラットフォームにどれだけ機密データを共有しているか全く把握できていません。

IBMのデータが示す通り、実効性のある保護を提供できるのは技術的コントロールだけです。AIと自動化を積極活用する組織は、非導入組織の552万ドルに対し、1件あたり362万ドルと190万ドルのコスト削減を実現しています。効果的なコントロールには、無許可AIアクセスの自動ブロック、リアルタイムのデータ分類・スキャン、AIインタラクション全体を追跡する統合ガバナンスプラットフォーム、フォレンジック品質の監査証跡などが含まれます。人依存の対策は一貫して失敗しており、研修(40%の企業)、警告メール(20%)、文書ポリシー(10%)はいずれも実質的な保護を提供できません。重要なポイントは、アップロード前に自動的にブロックできなければ、すでに負けているということです。

追加リソース

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks