Relatório do custo das violações de dados 2025

A lacuna na supervisão da IA

Uma nova pesquisa global da IBM e do Ponemon Institute revela como a IA está superando em muito a segurança e a governança em favor da adoção do "faça agora". Essas descobertas mostram que sistemas de IA sem governança são mais propensos a sofrer violações — e mais onerosos quando isso acontece.

4,4 M

O custo médio global de uma violação de dados, em USD, diminuiu 9% em relação ao ano passado — impulsionado pela identificação e contenção mais rápidas.

97%

Proporção de organizações que relataram um incidente de segurança relacionado à IA e não possuíam controles adequados de acesso à IA.

63%

Proporção de organizações sem políticas de governança para gerenciar ou evitar a proliferação de IA invisível (shadow AI).

1,9 M

Economia de custos, em USD, com o uso extenso da IA em segurança, em comparação com organizações que não usavam essas soluções.

Principais conclusões

Junte-se a Jeff Crume, especialista em cibersegurança da IBM, enquanto ele analisa as principais descobertas deste ano, as conclusões estratégicas e as recomendações sobre como você pode limitar os riscos e proteger sua IA, seus dados, seu pessoal e sua infraestrutura.

Comece agora mesmo

Desenvolvedor em nuvem trabalhando em computador
Fortaleça as identidades — humanas e de máquinas

A IA e a automação podem fortalecer a segurança de identidade sem sobrecarregar as equipes com pouco pessoal. A implementação de controles operacionais rígidos para identidades não humanas (NHIs) e a adoção de métodos de autenticação modernos e resistentes a phishing, como chaves de acesso, podem reduzir significativamente o risco de abuso de credenciais.

Explore o IBM® Verify Explore a autenticação sem senha
Duas pessoas com crachás e pranchetas discutindo na sala de servidores
Aprimorar as práticas de segurança de dados de IA

Implemente fundamentos sólidos de segurança de dados: descoberta de dados, classificação, controle de acesso, criptografia e gerenciamento de chaves. Aproveite a IA e a segurança de dados para proteger a integridade dos dados e evitar comprometimentos. Essas medidas são essenciais à medida que a IA se torna um vetor de ameaças e uma ferramenta de segurança.

Explore o IBM® Guardium Proteja modelos e agentes de IA
Colegas de trabalho no escritório olhando para um notebook – sessão sobre segurança e governança
Conecte a segurança e a governança de IA

Investir em soluções integradas de segurança e governança permite que as organizações obtenham visibilidade de todas as implementações de IA (inclusive a IA invisível), mitiguem as vulnerabilidades, protejam prompts e dados e usem ferramentas de observabilidade para melhorar a conformidade e detectar anomalias.

Experimente o watsonx.governance Explore o IBM Guardium AI Security
Três pessoas em uma sala com monitores olhando para um tablet e discutindo automação de IA
Use ferramentas e automação de segurança de IA

Conforme os invasores usam a IA para ataques mais adaptáveis, as equipes de segurança também devem adotar tecnologias de IA. As ferramentas e os serviços de segurança impulsionados por IA podem reduzir o volume de alertas, identificar dados em risco, localizar falhas de segurança, detectar violações antecipadamente e permitir respostas mais rápidas e precisas. 

Detecção e resposta a ameaças Use segurança autônoma
Pessoas no Cyber Range do data center conversando
Prepare-se para ameaças cibernéticas

Criar resiliência significa detectar e conter rapidamente os problemas de segurança. A resposta eficaz a crises significa testar regularmente os planos de resposta a incidentes (IR) e backups, definir funções claras no caso de uma violação e realizar simulações de crises.

Junte-se ao Cyber Range da IBM Desenvolva suas habilidades de cibersegurança
Desenvolvedor em nuvem trabalhando em computador
Fortaleça as identidades — humanas e de máquinas

A IA e a automação podem fortalecer a segurança de identidade sem sobrecarregar as equipes com pouco pessoal. A implementação de controles operacionais rígidos para identidades não humanas (NHIs) e a adoção de métodos de autenticação modernos e resistentes a phishing, como chaves de acesso, podem reduzir significativamente o risco de abuso de credenciais.

Explore o IBM® Verify Explore a autenticação sem senha
Duas pessoas com crachás e pranchetas discutindo na sala de servidores
Aprimorar as práticas de segurança de dados de IA

Implemente fundamentos sólidos de segurança de dados: descoberta de dados, classificação, controle de acesso, criptografia e gerenciamento de chaves. Aproveite a IA e a segurança de dados para proteger a integridade dos dados e evitar comprometimentos. Essas medidas são essenciais à medida que a IA se torna um vetor de ameaças e uma ferramenta de segurança.

Explore o IBM® Guardium Proteja modelos e agentes de IA
Colegas de trabalho no escritório olhando para um notebook – sessão sobre segurança e governança
Conecte a segurança e a governança de IA

Investir em soluções integradas de segurança e governança permite que as organizações obtenham visibilidade de todas as implementações de IA (inclusive a IA invisível), mitiguem as vulnerabilidades, protejam prompts e dados e usem ferramentas de observabilidade para melhorar a conformidade e detectar anomalias.

Experimente o watsonx.governance Explore o IBM Guardium AI Security
Três pessoas em uma sala com monitores olhando para um tablet e discutindo automação de IA
Use ferramentas e automação de segurança de IA

Conforme os invasores usam a IA para ataques mais adaptáveis, as equipes de segurança também devem adotar tecnologias de IA. As ferramentas e os serviços de segurança impulsionados por IA podem reduzir o volume de alertas, identificar dados em risco, localizar falhas de segurança, detectar violações antecipadamente e permitir respostas mais rápidas e precisas. 

Detecção e resposta a ameaças Use segurança autônoma
Pessoas no Cyber Range do data center conversando
Prepare-se para ameaças cibernéticas

Criar resiliência significa detectar e conter rapidamente os problemas de segurança. A resposta eficaz a crises significa testar regularmente os planos de resposta a incidentes (IR) e backups, definir funções claras no caso de uma violação e realizar simulações de crises.

Junte-se ao Cyber Range da IBM Desenvolva suas habilidades de cibersegurança
Dê o próximo passo 

Leia nosso relatório para entender por que correr para adotar IA sem segurança e governança coloca seus dados e sua reputação em risco.

Baixe nosso relatório Inscreva-se no webinar
Precisa de mais detalhes? Veja o IBM Guardium em ação Agende uma consulta com um especialista Inscreva-se no boletim informativo do IBM Think