Back to blog
    77% 的員工正在向 AI 工具洩露資料:CISO 需要了解的事
    shadow-aidata-leakagecisoenterprise-securitycompliancesegment:enterprise

    77% 的員工正在向 AI 工具洩露資料:CISO 需要了解的事

    大多數員工將敏感公司資料貼入外部 AI 工具。數字比你想象的還要糟,而封鎖存取只會將使用推至地下。以下是真正有效的做法。

    EErtas Team·

    你的組織現在某處,一名員工正在將客戶合約貼入 ChatGPT。另一名正在將原始碼上傳到 Claude。第三名正在使用個人 Gmail 帳戶,通過免費層 AI 工具輸入專有財務資料。

    這不是假設。根據最新的企業安全調查,77% 的員工曾使用外部 AI 工具處理公司資料。其中 82% 通過你的 IT 團隊完全看不到的個人帳戶進行。與影子 AI 使用相關的內部風險事件的平均成本已達到每個組織 1,950 萬美元。

    這些數字應該讓任何 CISO 感到不安。但回應比警報更重要。處理得好的組織不是那些驚慌失措並封鎖一切的組織,而是那些理解為何會發生這種情況並構建了更好替代品的組織。

    問題的規模

    讓我們從數字開始,因為它們比大多數安全團隊假設的還要糟糕。

    誰在這樣做

    指標百分比
    使用外部 AI 處理公司資料的員工77%
    使用個人帳戶(無企業可見性)的員工82%
    參與未授權 AI 行為的知識工作者46-60%
    認為其 AI 使用無害的員工68%
    對 AI 工具使用有完整可見性的組織12%

    這不是邊緣行為,而是預設行為。當你接近一半到三分之二的知識工作者在做某件未授權的事情時,這不再是政策違規問題——而是系統性差距。

    財務曝險

    普通組織每年因影子 AI 相關的內部風險事件損失 1,950 萬美元。這個數字包括:

    • 直接資料洩露成本:調查、通知、補救
    • 監管罰款:僅 GDPR 違規就可能達到全球年收入的 4%
    • 智慧財產權盜竊和競爭曝險:流入第三方模型訓練管道的專有演算法、策略文件和產品計劃
    • 法律責任:未經同意與 AI 提供商分享的客戶資料
    • 聲譽損失:最難量化但往往最昂貴的

    作為參考,普通企業每年在整個資料防洩漏(DLP)堆疊上花費 350 萬美元。僅影子 AI 的損失就是整個 DLP 預算的 5.5 倍。

    員工實際上傳了什麼

    安全團隊通常想象最壞的情況。現實既比預期更平凡,也更危險。員工上傳資料不是出於惡意,而是因為 AI 工具確實幫助他們工作得更快。類別如下:

    原始碼和技術文件

    開發人員將代碼片段、整個函數,有時甚至是完整文件貼入 AI 助手,用於調試、重構和代碼審查。這包括專有演算法、內部 API 規格、資料庫模式和基礎設施配置。

    風險:你的應用程式架構和業務邏輯現在在第三方系統中。根據工具的服務條款和資料保留政策,該代碼可能被用於模型訓練、無限期儲存,或兩者都有。

    法律文件和合約

    法律團隊和合約管理人員使用 AI 摘要協議、提取關鍵條款並起草回應語言。他們貼入保密協議、許可協議、並購文件和和解條款。

    風險:當特權通信與第三方共享時,律師-客戶特權可能被放棄。被分析的合約中的保密條款,本身可能禁止將其與外部工具共享。

    人力資源資訊和績效評估

    管理人員將績效評估貼入 AI 工具幫助起草回饋。HR 團隊上傳薪酬資料、紀律記錄和組織架構圖進行分析。

    風險:外部系統中的員工 PII、薪酬詳情和績效評估,既造成隱私違規,也可能在這些資料影響在其他地方使用的 AI 輸出時帶來潛在的歧視責任。

    客戶資料

    銷售團隊將客戶電子郵件、支援工單和帳戶資訊貼入 AI 工具起草回應和分析情感。客戶成功團隊上傳使用資料和流失指標。

    風險:根據你的客戶協議和適用法規(GDPR、CCPA、HIPAA),與外部 AI 提供商分享客戶資料可能違反合約義務並觸發監管罰款。

    財務報告和策略文件

    財務團隊使用 AI 分析季度業績、模型情境並起草投資者溝通。策略團隊上傳競爭分析、董事會演示文稿和收購目標。

    風險:外部 AI 工具中的重大非公開資訊造成內幕交易曝險。對第三方可見的策略計劃破壞競爭優勢。

    會議摘要和策略討論

    員工將會議記錄、Slack 討論和電子郵件鏈貼入 AI 工具進行摘要和行動項目提取。

    風險:這些通常是資訊密度最高的輸入。單個會議摘要可能包含對即將到來的產品發布、人員變動、財務目標和競爭情報的引用——全部在一個提示中。

    那重要的 1.6%

    這裡有一個看起來很小但實際上不小的統計數字:企業員工提交的 AI 提示中有 1.6% 包含違反公司資料政策的內容。

    按每個提示計算,1.6% 看起來可控。但讓我們做個計算。

    知識工作者每天平均提交 8 到 12 個 AI 提示。在一個 100 人的公司:

    • 每日提示:100 名員工 × 10 個提示 = 每天 1,000 個提示
    • 每日違規:1,000 × 1.6% = 每天 16 次違規
    • 每月違規:16 × 22 個工作日 = 每月 352 次違規
    • 年度違規:352 × 12 = 每年 4,224 次違規

    將其擴展到一個 1,000 人的公司,你看到每年超過 42,000 次政策違規——或每個工作日大約 160 到 180 次。

    每一次違規都代表敏感資料離開你的安全邊界。有些是無害的。有些包含 PII、PHI、商業機密或特權通信。你不知道哪些是哪些,因為你對這些提示的內容沒有可見性。

    在 10,000 名員工時,數字超過每年 40 萬次違規。沒有自動化工具,這個數字無法管理。

    員工為何這樣做

    理解動機很重要,因為它塑造了有效的回應。資料一致顯示四個驅動因素:

    1. 不存在經批准的替代品

    這是最大的因素。在大多數組織中,員工開始使用外部 AI 工具,是因為內部沒有可比較的工具。當安全團隊注意到時,使用已根深蒂固。

    如果你的組織不提供員工可以用來處理公司資料的 AI 工具,他們就會自己找一個。這不是預測,而是對大多數企業已經發生的事情的觀察。

    2. 生產率提升是真實的

    使用 AI 工具的員工在寫作、摘要、代碼生成和資料分析等任務上報告生產率提升 25% 到 40%。他們洩露資料不是因為粗心或惡意,而是因為這些工具確實讓他們的工作做得更好。

    使用 Claude 能以 3 倍速度調試代碼的開發人員,不會因為一份政策備忘錄而停下來。能在幾分鐘而非幾小時內審閱合約的法律分析師,不會回到舊方式。生產率差距太大了。

    3. 危險行為的正常化

    當 77% 的員工在做某件事時,這件事就不再感覺像是違規。「每個人都這樣做」成為文化規範。新員工看到同事公開使用外部 AI 工具,並假設這是允許的。

    這種正常化隨時間加速。隨著 AI 工具在日常工作流程中越來越根深蒂固,感知風險下降,而實際風險上升。

    4. 安全團隊缺乏可見性

    大多數 DLP 工具是為文件傳輸、電子郵件附件和 USB 驅動器設計的。它們不是設計來檢查發送到 ai.com 或 anthropic.com 的 HTTPS POST 請求內容的。沒有對提交內容的可見性,安全團隊無法執行他們無法衡量的政策。

    許多組織在部署針對 AI 工具使用的特定監控之前,甚至不知道問題的規模。

    「直接封鎖」的陷阱

    本能的安全回應是封鎖對外部 AI 工具的存取。將 ChatGPT、Claude、Gemini 和 Copilot 添加到網絡過濾器。問題解決了。

    這種方法因三個原因而失敗:

    它將使用推向未被監控的渠道。 封鎖公司筆電上的 AI 工具,員工就使用個人手機。封鎖公司網路上的工具,員工就使用家庭網路。使用不會停止——它只是移到了你看不到的地方。你用一個可見的問題換了一個看不見的問題。

    新 AI 工具出現的速度比你封鎖的速度快。 有數百個 AI 驅動的工具,數量每週都在增長。你可以封鎖主要平台,但員工會找到替代品——嵌入現有工具的 AI 功能、瀏覽器擴展、行動應用程式,以及不出現在任何封鎖清單上的小眾行業特定 AI 產品。

    它在沒有解決根本問題的情況下製造組織摩擦。 根本問題是員工需要 AI 工具才能高效工作。封鎖存取不能消除這種需求。它只是告訴員工安全團隊將控制置於生產率之上。這侵蝕了信任,並降低了對其他安全政策的合規性。

    嘗試全面封鎖的組織一致報告相同的結果:影子使用增加、可見性下降,淨風險狀況惡化。

    真正有效的做法

    有效管理這個問題的組織有一個共同方法。他們將影子 AI 視為供應問題,而不只是需求問題。員工需要 AI 工具,問題是你是否提供這些工具,還是讓員工自己找。

    提供更好的內部替代品

    這是最有效的對策。部署員工可以用公司資料使用的內部 AI 平台。門檻比你想象的要低:

    • 最低可行解決方案:在單台伺服器上運行的 Ollama + Open WebUI,提供由開源模型支援的類 ChatGPT 介面。成本:5,000 到 15,000 美元硬體,持續 API 成本為零。部署時間:1 到 2 週。
    • 中等解決方案:帶有多個模型選項、文件上傳、代碼助手和團隊工作區的本地 AI 平台。成本:50,000 到 100,000 美元。部署時間:4 到 8 週。
    • 企業解決方案:帶有在企業資料上訓練的微調模型、連接到內部知識庫的 RAG 管道,以及全面稽核日誌的完整 AI 平台。成本:100,000 到 500,000 美元。部署時間:3 到 6 個月。

    即使是最低可行解決方案也能消除大多數影子 AI 使用。當員工有一個可用的內部工具時,大多數人會使用它——尤其是當它被定位為更快更安全而非限制時。

    使政策清晰且實用

    「不要使用未授權的 AI 工具」的政策是無用的。「以下是你可以使用的,以下是你不能放入外部工具的,以及原因」的政策是有效的。有效政策包括:

    • 已批准的 AI 工具清單及如何存取
    • 資料分類指南(什麼可以放入外部工具,什麼不可以,什麼需要批准)
    • 與每個部門相關的具體例子
    • 申請新工具或功能的流程
    • 相稱且一致執行的後果

    政策應該能裝在兩頁內。如果更長,沒有人會讀它。

    監控但不刑事化

    部署給你 AI 工具使用模式可見性的監控,但不要將每個員工視為嫌疑人。目標是檢測高風險行為——提示中的 PII、原始碼上傳、財務資料曝險——而不是監視所有人。

    有效監控的樣子:

    • 網路層面:追蹤哪些 AI 域被存取以及傳輸的資料量
    • 端點層面:在存取 AI 工具之前,標記敏感文件類型被複製到剪貼板的情況
    • 內容層面:掃描出站 AI 提示中與 PII、憑證或機密資料相符的模式
    • 行為層面:識別異常模式——突然開始每天提交 200 個以上提示的員工值得談談,而非開除

    將監控框架為保護性而非懲罰性的。「我們監控是為了保護公司和員工免受意外資料曝險」比「我們在監視你輸入的一切」更容易被接受。

    解決供應問題

    大多數影子 AI 計劃專注於減少需求——封鎖工具、撰寫政策、進行培訓。這些很重要,但相對於供應問題是次要的。

    員工使用外部 AI 工具的原因是他們需要 AI 工具,而沒有內部選擇。首先解決供應問題:

    1. 第 1-2 週:部署基本的內部 AI 聊天機器人(Ollama + Open WebUI 或等效物)
    2. 第 3-4 週:公告可用性,提供培訓,開始遷移用戶
    3. 第 2-3 個月:根據使用模式和員工回饋擴展功能
    4. 第 4-6 個月:為高價值用例實施微調模型
    5. 持續:持續改善內部平台以維持與外部工具的對等

    首先部署內部替代品、其次撰寫政策的組織,一致報告在 90 天內外部 AI 工具使用減少 60% 到 80%。

    成本比較

    方法成本影子 AI 減少淨風險
    封鎖所有 AI 工具1 萬到 5 萬美元(過濾)20-30%(使用轉至地下)更高(可見性更低)
    僅政策加培訓2 萬到 5 萬美元(開發加交付)15-25%(暫時效果)略低
    內部 AI 平台加政策5 萬到 20 萬美元(部署)60-80%顯著更低
    內部 AI 加監控加政策10 萬到 30 萬美元(完整計劃)80-95%最低

    算法很直接:平均每年損失 1,950 萬美元,對比構建全面內部替代品的 10 萬到 30 萬美元。即使那些損失數字對你的特定組織被誇大了 5 倍,ROI 仍然是壓倒性的。

    週一早上該做什麼

    如果你是正在閱讀這篇文章的 CISO,以下是優先清單:

    1. 衡量問題(本週):部署基本監控,了解有多少員工在使用外部 AI 工具以及提交了什麼資料。你無法管理你無法衡量的事情。

    2. 部署快速替代品(接下來 2 週):建立 Ollama + Open WebUI 或等效物。它不需要完美。它只需要存在,讓員工有地方可去,而不是用個人帳戶使用 ChatGPT。

    3. 撰寫實用政策(接下來 30 天):兩頁。已批准工具、資料分類、每個部門的具體例子。隨著內部工具的公告一起分發,這樣它讀起來像「這是你的新工具和如何安全使用它」而非「這是你不能做的事情清單」。

    4. 構建長期解決方案(接下來 90 天):評估可以擴展到你組織需求的本地 AI 平台。尋找微調功能、RAG 整合、全面稽核日誌,以及對多個模型的支援。

    5. 建立回饋迴路(持續):內部工具必須持續改善。如果它在功能上落後於外部工具,員工將漂移回去。分配持續預算用於模型更新、功能擴展和基礎設施擴展。

    執行這個方案的組織在 90 天內報告可衡量的結果:影子 AI 使用下降、安全事件減少,以及——也許令人驚訝——員工對 AI 工具的滿意度增加。事實證明,人們更喜歡使用不需要他們擔心政策違規的合法工具。

    資料洩露問題是真實的。但解決方案不是對抗 AI 採用,而是引領它。

    Turn unstructured data into AI-ready datasets — without it leaving the building.

    On-premise data preparation with full audit trail. No data egress. No fragmented toolchains. EU AI Act Article 30 compliance built in.

    Keep reading