Report Cost of a Data Breach 2025

Scarica la versione integrale del Report Cost of a Data Breach 2025 in lingua inglese

Leggi il full report in lingua inglese

Il divario di supervisione dell'AI

Una nuova ricerca globale di IBM e Ponemon Institute rivela che, quando si tratta di AI, la sicurezza e la governance vengono spesso messe da parte in favore di un'adozione immediata. Questi risultati mostrano che i sistemi AI non governati hanno maggiori probabilità di essere violati e che, quando ciò accade, i costi sono più elevati.

4,4 mln

Costo medio globale di una violazione dei dati in USD, in calo del 9% rispetto all'anno scorso grazie a un'identificazione e a un contenimento più rapidi.

97%

Percentuale di organizzazioni che hanno segnalato un incidente di sicurezza legato all'AI e che non disponevano di controlli di accesso all'AI adeguati.

63%

Percentuale di organizzazioni che non disponevano di politiche di governance per gestire l'AI o prevenire la proliferazione della shadow AI.

1,9 mln

Risparmio in USD derivato dall'uso estensivo dell'AI nella sicurezza, rispetto alle organizzazioni che non hanno adottato queste soluzioni

Risultati principali

Unisciti a Jeff Crume, esperto di cybersecurity di IBM, che analizzerà i risultati chiave, i punti strategici e i consigli per limitare il rischio e proteggere AI, dati, persone e infrastrutture.

Agisci

Sviluppatore cloud al computer
Rafforza le identità, sia umane che delle macchine

L'AI e l'automazione possono rafforzare la sicurezza delle identità senza sovraccaricare i team, già a corto di personale. Implementare controlli operativi solidi per le identità non umane (NHI) e adottare metodi di autenticazione moderni e resistenti al phishing, come le passkey, riduce notevolmente il rischio di abuso delle credenziali.

Esplora IBM® Verify Esplora l'autenticazione senza password
Due persone con badge e cartelle per appunti che discutono in una sala server
Migliorare le pratiche di sicurezza dei dati dell'AI

Implementa basi solide per la sicurezza dei dati: data discovery, classificazione, controllo degli accessi, crittografia e gestione delle chiavi. In parallelo, utilizza l'AI per proteggere l'integrità dei dati ed evitare i compromessi. Man mano che l'AI si trasforma sia in uno strumento di sicurezza che in un vettore di minacce, queste misure diventano sempre più fondamentali.

Esplora IBM® Guardium Modelli e agenti AI sicuri
Colleghi in ufficio che guardano un laptop durante una sessione di sicurezza e governance
Connetti sicurezza e governance per l'AI

Investire in soluzioni di sicurezza e governance integrate dà alle organizzazioni visibilità su tutte le implementazioni di AI (e sulla shadow AI) e permette di mitigare le vulnerabilità, proteggere prompt e dati e utilizzare strumenti di observability per migliorare la conformità e rilevare le anomalie.

Prova watsonx.governance Esplora IBM® Guardium AI Security
3 persone in una stanza con dei monitor che guardano un tablet e parlano dell'automazione dell'AI
Usa gli strumenti di sicurezza AI e l'automazione

Poiché gli aggressori utilizzano sempre di più l'AI per effettuare attacchi più adattivi, anche i team di sicurezza devono adottare la stessa tecnologia. Gli strumenti e i servizi di sicurezza basati sull'AI possono ridurre il volume degli avvisi, identificare i dati a rischio, individuare le lacune, rilevare le violazioni e abilitare risposte più rapide e precise. 

Prova il rilevamento e la risposta Utilizza la sicurezza autonoma
Persone in un data center cyber range che parlano
Preparati per le minacce informatiche

Costruire la resilienza implica un rilevamento e un contenimento rapidi dei problemi di sicurezza. Una risposta efficace alle crisi significa testare in modo regolare i piani di risposta agli incidenti (IR) e i backup, definire ruoli chiari in caso di violazione e condurre simulazioni di crisi.

Unisciti al cyber range di IBM Sviluppa le tue competenze di cybersecurity
Sviluppatore cloud al computer
Rafforza le identità, sia umane che delle macchine

L'AI e l'automazione possono rafforzare la sicurezza delle identità senza sovraccaricare i team, già a corto di personale. Implementare controlli operativi solidi per le identità non umane (NHI) e adottare metodi di autenticazione moderni e resistenti al phishing, come le passkey, riduce notevolmente il rischio di abuso delle credenziali.

Esplora IBM® Verify Esplora l'autenticazione senza password
Due persone con badge e cartelle per appunti che discutono in una sala server
Migliorare le pratiche di sicurezza dei dati dell'AI

Implementa basi solide per la sicurezza dei dati: data discovery, classificazione, controllo degli accessi, crittografia e gestione delle chiavi. In parallelo, utilizza l'AI per proteggere l'integrità dei dati ed evitare i compromessi. Man mano che l'AI si trasforma sia in uno strumento di sicurezza che in un vettore di minacce, queste misure diventano sempre più fondamentali.

Esplora IBM® Guardium Modelli e agenti AI sicuri
Colleghi in ufficio che guardano un laptop durante una sessione di sicurezza e governance
Connetti sicurezza e governance per l'AI

Investire in soluzioni di sicurezza e governance integrate dà alle organizzazioni visibilità su tutte le implementazioni di AI (e sulla shadow AI) e permette di mitigare le vulnerabilità, proteggere prompt e dati e utilizzare strumenti di observability per migliorare la conformità e rilevare le anomalie.

Prova watsonx.governance Esplora IBM® Guardium AI Security
3 persone in una stanza con dei monitor che guardano un tablet e parlano dell'automazione dell'AI
Usa gli strumenti di sicurezza AI e l'automazione

Poiché gli aggressori utilizzano sempre di più l'AI per effettuare attacchi più adattivi, anche i team di sicurezza devono adottare la stessa tecnologia. Gli strumenti e i servizi di sicurezza basati sull'AI possono ridurre il volume degli avvisi, identificare i dati a rischio, individuare le lacune, rilevare le violazioni e abilitare risposte più rapide e precise. 

Prova il rilevamento e la risposta Utilizza la sicurezza autonoma
Persone in un data center cyber range che parlano
Preparati per le minacce informatiche

Costruire la resilienza implica un rilevamento e un contenimento rapidi dei problemi di sicurezza. Una risposta efficace alle crisi significa testare in modo regolare i piani di risposta agli incidenti (IR) e i backup, definire ruoli chiari in caso di violazione e condurre simulazioni di crisi.

Unisciti al cyber range di IBM Sviluppa le tue competenze di cybersecurity
Fasi successive 

Leggi il nostro report per sapere perché affrettarsi ad adottare l'AI senza predisporre un'adeguata sicurezza e governance mette a rischio i tuoi dati e la tua reputazione. 

Scarica il nostro report Registrati al webinar
Hai bisogno di maggiori dettagli? Scopri IBM® Guardium in azione Pianifica una consulenza con un esperto Iscriviti alla newsletter IBM Think