รายงาน Verizon DBIR ประจำปี 2026 เปิดเผยว่าพนักงานใช้เครื่องมือ GenAI ผ่านบัญชีส่วนตัวที่ไม่ได้รับอนุญาตเพิ่มขึ้นถึง 4 เท่า สร้างความเสี่ยงด้าน insider threat และการรั่วไหลของข้อมูลสำคัญขององค์กรอย่างมาก

จากข้อมูลใน Data Breach Investigations Report (DBIR) ของ Verizon ที่วิเคราะห์เหตุการณ์ data breach กว่า 22,000 รายการทั่วโลก พบว่า 45% ของพนักงานทั่วไปใช้ AI ในการทำงานเป็นประจำ โดยในจำนวนนี้ถึง 67% เข้าถึง AI platform ผ่านบัญชีส่วนตัวที่ไม่ได้รับอนุญาตจากฝ่าย IT ซึ่งถือเป็นปรากฏการณ์ Shadow AI ที่กำลังกลายเป็นความเสี่ยงด้านความปลอดภัยระดับองค์กร Verizon ระบุว่าสัดส่วนของผู้ใช้งาน AI ผ่านบัญชีส่วนตัวนี้เพิ่มขึ้นถึง 4 เท่าจากปีก่อน โดยไม่ได้จำกัดอยู่แค่ ChatGPT, Claude, Gemini หรือ Grok เท่านั้น แต่ยังรวมถึง vibe coding platform และ AI agent ต่างๆ ที่อาจเข้าถึงข้อมูลขององค์กรได้อีกด้วย
ในด้านการรั่วไหลของข้อมูล รายงานพบว่า 28% ของเหตุการณ์ที่ละเมิดนโยบาย Data Loss Prevention (DLP) เกิดจากพนักงานนำ source code ไปป้อนเข้าเครื่องมือ AI ซึ่งอาจเปิดเผย intellectual property ขององค์กร นอกจากนี้พนักงานยังนำไฟล์ภาพ structured data เอกสาร และไฟล์ PDF เข้าไปใช้งานใน GenAI platform โดย 3.2% ของกรณีเป็นการอัปโหลดงานวิจัยและเอกสารทางเทคนิคที่เป็นความลับ Verizon แนะนำให้ผู้ดูแลระบบควบคุม configuration ของ enterprise asset อย่างเข้มงวดและจัดการสิทธิ์บัญชีผู้ใช้งานอย่างรัดกุม
เพื่อรับมือกับปัญหา Shadow AI แนวคิด AI Bill of Materials (AI-BOM) กำลังได้รับความสนใจอย่างมากในฐานะเครื่องมือติดตามระบบ AI ภายในองค์กร โดย Cisco ได้เปิดเผย AI-BOM เป็น open source พร้อมmodel provenance kit สำหรับติดตามที่มาของ AI model เพิ่มเติม ซึ่งช่วยให้องค์กรเห็นภาพ configuration ของระบบ AI ในแต่ละช่วงเวลา ทำให้ทีมรักษาความปลอดภัยสามารถตรวจจับการเปลี่ยนแปลงที่ผิดปกติได้อย่างรวดเร็ว Palo Alto Networks ระบุว่า AI-BOM ยังมีประโยชน์ในการวิเคราะห์เหตุการณ์โจมตีที่ผู้ไม่หวังดีใช้ระบบ AI ขององค์กรเป็นเครื่องมือ โดยสามารถตรวจสอบย้อนกลับว่า system prompt หรือ configuration ใดถูกเปลี่ยนแปลงไปจากสถานะเดิม
นอกจากประเด็น Shadow AI แล้ว Verizon DBIR ยังพบว่าการโจมตีผ่านช่องโหว่ของซอฟต์แวร์กลับมาเป็นสาเหตุอันดับหนึ่งของการ breach แทนที่การขโมย credential ที่ลดลง 13% สถานการณ์การแพตช์ก็น่าเป็นห่วง โดยช่องโหว่ Critical จากรายการ CISA KEV ที่ได้รับการแก้ไขครบถ้วนลดลงจาก 38% เหลือเพียง 26% ขณะที่ระยะเวลาค่ามัธยฐานในการแก้ไขเพิ่มขึ้นจาก 32 เป็น 43 วัน ด้าน ransomware ปรากฏใน 48% ของเหตุการณ์ breach ทั้งหมด เพิ่มขึ้นจาก 44% ในปีก่อน อย่างไรก็ตามมีแนวโน้มที่ดีคือ 69% ขององค์กรที่ตกเป็นเหยื่อปฏิเสธจ่ายค่าไถ่ และมูลค่า ransom ค่ามัธยฐานลดลงจาก 150,000 เหลือ 139,875 ดอลลาร์
ที่มา: https://www.theregister.com/ai-ml/2026/05/19/shadow-ai-surges-in-the-workplace/5242868
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






