IBMの「Cost of a Breach Report(侵害コストレポート)」によると、世界全体のコストは減少したものの、米国のコストは上昇しています。何よりも注目すべきは、新たな影響力の登場、つまり攻撃と防御の両面におけるAIの効果です。
世界全体のデータ侵害の平均コストは444万ドルに減少しました(5年ぶりの減少)が、米国の平均コストは過去最高の1,022万ドルに上昇しました。侵害のライフサイクル(潜伏期間と復旧期間の合計)は241日となり、過去最低を記録し、前年より17日短縮されました。
米国におけるデータ侵害コストの上昇は、地域ごとのセキュリティレベルやAIの影響だけによるものではありません。「米国はAI主導の防御策をわずかに高い割合で導入していますが、米国の組織は毎年最も高いデータ侵害コストを経験し続けています」と、IBM X-Force Intelのアソシエイトパートナー、ケビン・アルバノ氏は説明します。
「この格差には、検知およびエスカレーションコストの前年比14%の増加(主に人件費の上昇による)など、いくつかの要因が影響しています。米国の組織は規制違反による罰金も高額で、全体的なコスト負担をさらに増大させています。」
今年のレポートの際立ったポイントは、(PDF) 善悪両面でAIが現実のものとなったこと、そして犯罪者の方が防御側よりもAIをより真剣に捉えているように見えることです。AIは新たな高価値ターゲットであり、AI関連の侵害は全体の中ではまだ比較的小さい割合ですが、AIの利用拡大に伴い確実に増加するでしょう。
AIはターゲットとして、また攻撃の促進や防御のソリューションとして利用されています。AIは高価値ターゲットです。攻撃の規模や巧妙さを高める一方で、攻撃検知のスピード向上にも使えます。特に、防御にAIを活用している企業は、侵害時のコストを下げています。しかし同時に、企業は自社のAIモデルのセキュリティ確保が弱いことも目立ちます。
侵害の13%はAIモデルまたはアプリケーションに関与しており、その97%はアクセス制御がありませんでした。そのうち60%はデータ漏洩につながり、31%は業務の混乱を引き起こしました。AI導入においてセキュリティとガバナンスは後回しにされています。
アクセス制御の欠如は驚くべきことです。不正アクセスの防止こそがすべてのセキュリティの源泉だからです。この失敗の主な原因は、AIの機能自動化やコスト削減の可能性をできるだけ早く実現しようとする欲求にあります。「AIの複雑さと新規性が、効果的なアクセス制御の実装を困難にしています。AIシステムのセキュリティに関するベストプラクティスは、この比較的新しい分野でまだ進化の途上にあるのです」とアルバノ氏は述べています。
シャドーAIもこの問題の重要な要素です。広範な利用は侵害コストの増加や、より多くの個人情報(PII)や知的財産(IP)の流出につながります。「見えないものは守れない」という格言は今もなお当てはまります。
確かに、AIに組み込まれたガードレール(安全策)に防御を任せるのは誤った安心感です。多くのAI侵害はサプライチェーンのインシデント(30%)であり、侵害されたアプリ、API、プラグインが関与しています。しかし、AIボットの直接操作が次の3つの主要手法です:プロンプトインジェクション(17%)、モデル回避(21%)、モデルインバージョン(24%)。いずれも、ガードレールが防ぐべきデータや情報の抽出を伴います。プロンプトインジェクションは最も初期の手法で、ガードレールを騙す直接的な試みでした。しかしガードレールが進化するにつれ、この直接攻撃は難しくなっています。
攻撃者は文脈操作へと手法を切り替えています。文脈とは、AIが会話を成立させるために「記憶」している過去の質問です。操作によって、ガードレールを直接発動させる新たなリクエストを送ることなく会話を構築します。モデルインバージョンとモデル回避は、こうした操作の代表例です。
「モデルインバージョンはトレーニングデータの再構築を狙い、モデル回避は入力を操作して誤った出力を引き起こし、プロンプトインジェクションはプロンプトを改変してAIの挙動に影響を与えます」とアルバノ氏は説明します。
ほとんどの侵害は顧客の個人情報(PII)を標的にしており、盗まれたり侵害されたデータの53%を占めています。今年は、フィッシングが盗まれた認証情報に代わり、最も一般的な初期攻撃手法となりました。これはAIの利用拡大が一因である可能性があります。
「フィッシング攻撃はデータ侵害の16%を引き起こし、1件あたり平均480万ドルのコストがかかりました。生成AIにより、攻撃者はわずか5分で説得力のあるフィッシングメールを作成できるようになりました(以前は16時間かかっていました)」とアルバノ氏は述べています。
「これらのフィッシングメールは通常、パスワード、ブラウザのクッキー、自動入力データ、キーストローク、スクリーンショットなどを収集してユーザー認証情報を盗むインフォスティーラーを展開します。」インフォスティーラーはサイバー犯罪の中核となっており、詐欺の増加(これもまたAIの犯罪利用によって悪化しています)を助長しています。
IBMは毎年同じ方法で侵害コストを算出しています。「研究者は、検知とエスカレーション、通知、侵害後の対応、失われたビジネスという4つのプロセス関連活動を用いてデータ侵害のコストを算出します」とIBMは説明します。
「この調査では、非常に小規模または非常に大規模な侵害は除外されています。2025年レポートで調査されたデータ侵害の規模は、2,960件から113,620件の侵害記録の範囲でした。研究者はアクティビティベースのコスト計算を用い、活動ごとに実際の利用に応じてコストを割り当てました。」
その結果、侵害の平均コストが算出されます。これは、侵害や損失を報告しない企業を含めることができないため、すべての侵害に100%正確とは限りません。しかし、毎年同じ調査手法を用いることで、傾向を示す有効で比較可能な数値を提供します。これがこのレポートの真の強みです。攻撃者と防御者の継続的な戦いの現状を示し、詳細な分析によって何が起きているのか(今年で言えばAIのサイバーセキュリティへの影響の顕在化など)を説明しています。