Raportit
Ihmisen ja hybridin välillä: Exabeamin 2025 raportti AI-vetovasta sisäisen riskin aiheuttamasta

Exabeamin uusi tutkimus, Ihmisen ja hybridin välillä: Kuinka AI ja analytiikka-aukko syövät sisäistä riskiä osoittaa, että uhka on kääntynyt: suurin vaara tulee nyt organisaation sisältä. Neljä lukua erottuu—64% turvallisuuden ammattilaisista näkee sisäiset uhkat suurimpana riskinä, 76% raportoi jo olevan käytössä varjotekoälyä, vain 44%:lla on käytössä käyttäytymiseen perustuva analytiikka (UEBA) ja 74% uskoo, että johtajat aliarvioivat ongelman. Nämä neljä tekijää määrittelevät maiseman, jonka raportti tarkastelee yksityiskohtaisesti.
Riskejä on kääntynyt sisäänpäin—and that changes the architecture
Jos pääuhka on sisällä, “enemmän palomuuri” ei ole vastaus. Se on identiteetti, pääsy ja käyttäytyminen. Ajattele jatkuva varmistus kuka tekee mitä, minkä tiedon kanssa, ja onko se normaalia. Alueellisesti useimmat markkinat käsittelevät sisäisiä uhkia pääasiallisena huolenaiheena; pääpoikkeus on APJ (Aasia-Tyynenmeren ja Japanin alue), jossa monet pitävät edelleen ulkoisia hyökkääjiä enemmän. Johtajille käytännön käännös on siirtää menoja kohti:
- Vahvempia identiteettivalvontaa (MFA, joka toimii, riskiperusteinen pääsy, vähimmäispääsy, jota todella valvotaan).
- Tiedostojen valvontaa SaaS, päätepisteiden, tallennuksen ja sähköpostin yli, jotta epätavallinen liikkuminen on näkyvissä.
- Käyttäytymisanalytiikkaa, joka oppii normaalit kuviot kunkin henkilön, tiimin ja järjestelmän mukaan—and hälyttää merkittävistä poikkeamista.
Organisaatiolle seuraus: turvallisuuden ja tietojen omistajien on työskenneltävä yhdessä. Jos et voi vastata “kuka koski mitä herkkää tietoa tänä viikon ja oliko se tyypillistä heille?” olet sokea modernille murrolle (murrettu tili → hiljainen tietojen valmistelu → nopea exfil).
AI on muuttanut “sisäisen” määritelmän
Varjotekoäly on uusi varjoti. Henkilöstö liittää koodia, sopimuksia, asiakasluetteloita tai herkkää asiayhteyksiä hyväksymättömiin malleihin. Siksi 76% luku on tärkeä: se tarkoittaa, että tämä ei ole marginaalinen ongelma. Käsittele GenAI:ta yksityisen pääsytason kaltaisena—hyväksy tiettyjä työkaluja, kirjaa käyttöä, kun se on laillista, ja estä suojattujen tietoluokkien (säädelty PII, kaupalliset salaisuudet) pääsy koskaan kolmannen osapuolen malleihin. Yhdistä käytäntö sallimisen kanssa: anna ihmisille sallitut AI-vaihtoehdot, jotta he eivät tunne olonsa pakotetuksi.
On myös uusi toimija sisällä: AI-agentit. Tiimit liittävät agenteja työvirtoihin oikeilla tunnistetiedoilla ja API-avaimilla. Nämä ovat “ei-ihmisiä sisäisiä tahoja”. Ne eivät väsy, eivätkä ne valita usein— kunnes ne poikkeavat. Se vaatii kaksi valvontaa, joita johtajien tulisi tunnistaa:
- Laajuus: jokaisella agentilla on oltava omistaja, selkeä tehtävä ja vähimmäispääsy.
- Havainnointi: jokaisella agentilla on ansaittava sama audit- polku ja poikkeamien havaitseminen kuin ihmisillä.
UEBA (User & Entity Behavior Analytics) on havaitseminen, joka keskittyy käyttäytymiseen, ei pelkästään signatuureihin ja johtajien tulisi tutustua tähän. Se luo kunkin käyttäjän tai yksikön (mukaan lukien botit, palvelutilit ja agentit) perusviivan oppimalla:
- Aikasarjanormit: tyypilliset kirjautumisajat, tietomäärät tai kohdat.
- Vertailevan ryhmän konteksti: miten rahoitusanalyytikko käyttäytyy verrattuna muihin rahoitusanalyytikoihin.
- Järjestelmäkuviot: epätavalliset järjestykset (esim. ensimmäinen kerta VPN-kirjautuminen → välittömästi etuoikeuksien muutos → massalataus).
Kun toiminta poikkeaa opitusta kuviosta, UEBA arvioi riskin ja tuo esiin poikkeamat. Teknisesti tämä nojautuu tilastoihin ja koneoppimiseen (valvomattomiin ja osittain valvottuihin menetelmiin), jotka selviävät lokitiedoista ilman täydellisiä tunnisteita. Yksinkertaisesti: UEBA muuttaa tapahtumapinoja “onko tämä normaalia heille juuri nyt?”
Sulje analytiikka-aukko—and the culture gap
Tässä on todellinen altis: vain 44% organisaatioista käyttää UEBA:ta, vaikka sisäinen riski on nyt otsikko-ongelma. Samalla 74% ammattilaisten mukaan johtajat aliarvioivat sisäisiä uhkia. Tämä kulttuurierotus hidastaa palkkaamista, työkalujen käyttöönottoa ja politiikkaa. Molemmpien aukkojen sulkeminen näyttää tältä:
Tee käyttäytyminen ensiluokkaiseksi signaaliksi. Yhdistä identiteetti, päätepisteiden hallinta, SaaS-hallinta, sähköposti ja tietoliikenteen logit, jotta yhdellä henkilöllä (tai agentilla) on yksi tarina järjestelmissä. Panosta korrelaatioon ennen kojussa. Jos SOC ei voi omata identiteettiä työkalujen yli, heiltä puuttuu hiljainen väärinkäyttö ja hitaasti etenevä exfil.
Tasapainota yksityisyyttä havaitsemisen kanssa—suunnitelmallisesti. Yleisin este sisäisille ohjelmille on yksityisyyden vastustus. Ratkaise se tarkoituksenmukaisilla analyyticoilla, roolipohjaisella pääsyllä telemetryyn, selkeillä säilytysikkunoilla ja avoimella asiakirjalla siitä, mitä analyysoidaan ja miksi. Tehdään oikein, yksityisyyden varusteet mahdollistavat vahvemman havaitsemisen, koska ne avaavat tietovirrat, joita tiimien tarvitsee.
Mittaa tuloksia, ei työkalujen määrää. Johtajien tulisi pyytää kolmea lukua kuukausittain:
- Aika havaita epätavallista käyttäytymistä
- Aika rajoittaa sisäisiä tapauksia
- Prosenttia tapauksia havaittu käyttäytymisanalytiikalla verrattuna onniin tai jälkikäteen toteutettuihin tarkasteluihin.
Sido budjetti näiden mittareiden parantamiseen, ei siihen, kuinka monta pistekohdetuotetta on “käytössä”.
Käsittele GenAI:ta tuotantojärjestelmänä. Perustaa sallitusluettelot, punaiset rajat tietokategorioille ja kirjaaminen syötteille ja tulosteille, kun se on laillista. Anna tuotannon ja oikeudellisen osapuolen istuin pöydässä, jotta “liiku nopeasti” ei koskaan tarkoita “ruiskuta tietoja mustiin rasioihin”.
Perusviiva kaikille ja kaikelle. Ihmisille, palvelutileille, RPA-skripteille ja AI-agenteille kullekin on oma perusviivansa. Etsitään poikkeamaa—uutta tietoa, epätavallisia aikoja, outoja kohteita tai järjestyksiä, jotka eivät vastaa tehtävää.
Yhteenveto
Raportti Ihmisen ja hybridin välillä: Kuinka AI ja analytiikka-aukko syövät sisäistä riskiä on enemmän kuin nykyisten riskien valokuva—se on esikatselu siitä, mihin turvallisuuden on mentävä seuraavaksi. Sisäiset uhkat, joita AI vahvistaa, eivät ole enää poikkeuksia, vaan neuvottelupäätöksen oletus. CISO:ille ja toimitusjohtajille eteenpäin johtava polku tarkoittaa siirtymistä reunamuodostuksista identiteettiin keskittyviin strategioihin, GenAI:n käsittelyä yhtä varovasti kuin yksityisiä tietoja, ja antaa sekä ihmisille että AI-agenteille omat käyttäytymisensä perusviivat. Onnistuneet organisaatiot ovat niitä, jotka yhdistävät telemetryt, omaksuvat tulokseen perustuvat mittarit ja ovat johtajien ja toimintojen mukana. Tässä mielessä Exabeamin raportti ei ole varoitus, vaan pelikirja rakentaa kestävyyttä AI-määritellyssä tulevaisuudessa.












