
Durante años, los líderes de seguridad han tratado la inteligencia artificial como una tecnología «emergente». El nuevo informe de seguridad de datos de IA y SaaS de SaaS de la compañía de seguridad de IA y el navegador Rayerx demuestra cuán obsoleto se ha vuelto la forma en que se ha vuelto ese pensamiento. Lejos de las futuras preocupaciones, la IA ya es el canal no controlado más grande para la eliminación de datos corporativos, en lugar de los SaaS de sombra o el intercambio de archivos no administrado.
Los resultados extraídos de la telemetría de navegación de la empresa del mundo real revelan verdades contradictorias. Los problemas de IA en las empresas no son desconocidos para mañana, pero el flujo de trabajo diario de hoy. Los datos confidenciales ya fluyen a ChatGPT, Claude y Copilot a tasas increíbles, principalmente a través de cuentas no administradas y canales invisibles de copia/pegar. Las herramientas DLP tradicionales están creadas para entornos autorizados basados en archivos, pero ni siquiera se dirigen en la dirección correcta.
De «apariencia» a esencial en tiempos de registro
En solo dos años, las herramientas de IA alcanzaron los niveles de adopción y tardaron décadas en lograrlos durante décadas. Uno de cada dos empleados empresariales (45%) ya usa la herramienta AI del generador, y ChatGPT solo ha alcanzado la penetración del 43%. En comparación con otras herramientas SaaS, AI representa el 11% de toda actividad de la aplicación empresarial, comparable al intercambio de archivos y aplicaciones de productividad de la oficina.
¿girar? Este crecimiento explosivo no implica gobernanza. En cambio, la mayoría de las sesiones de IA tienen lugar fuera del control empresarial. El 67% del uso de IA ocurre a través de cuentas personales no controladas, y las persianas CISOS que usan qué y qué datos fluye dónde.

Los datos confidenciales están en todas partes, y funciona de manera incorrecta
Quizás el descubrimiento más sorprendente y sorprendente es que las plataformas AI ya tienen datos confidenciales que fluyen. El 40% de los archivos cargados en la herramienta Genai contienen datos PII o PCI, y los empleados usan cuentas personales para casi 10 de esas cargas.
Más revelador: los archivos son solo parte del problema. El canal de fuga real es copiar/pegar. El 77% de los empleados pegan sus datos en la herramienta Genai, y el 82% de esa actividad proviene de cuentas no administradas. En promedio, los empleados realizan 14 pastas por día a través de cuentas personales, que contienen al menos 3 datos confidenciales.

Esto dará como resultado copiar/pegar en Genai y el vector #1 de los datos de la compañía que dejan los datos de la empresa. No es solo un punto ciego técnico. Es cultural. Diseñado para escanear archivos adjuntos y bloquear cargas no autorizadas, los programas de seguridad se pierden por completo las amenazas de más rápido crecimiento.
Identity Mirage: corporativo ≠ seguro
Los líderes de seguridad a menudo asumen que las cuentas de «empresa» están a la par para garantizar el acceso. Los datos demuestran que no es el caso. Incluso si los empleados usan calificaciones corporativas para plataformas de alto riesgo como CRM y ERP, el 71% de SSO: CRM y el 83% de los inicios de sesión ERP se evitan de manera masiva.
Esto hace que los inicios de sesión corporativos sean funcionalmente indistinguibles de los inicios de sesión personales. Independientemente de si el empleado firma Salesforce con una dirección Gmail o con una cuenta corporativa basada en contraseña, los resultados son los mismos. Sin federación, sin visibilidad, sin control.

Mensaje instantáneo ángulo muerto
La IA es el canal de más rápido crecimiento para fugas de datos, mientras que la mensajería instantánea es la más tranquila. El 87% del uso de chat empresarial ocurre a través de cuentas no administradas, con el 62% de los usuarios pegando PII/PCI. La convergencia de Shadow Ai y Shadow Chat crea puntos de doble ciegos donde los datos confidenciales se filtran en entornos constantemente sin vigas.
Juntos, estos hallazgos dibujan imágenes duras. Los equipos de seguridad se centran en el campo de batalla equivocado. Las guerras para la seguridad de los datos no están incluidas en los servidores de archivos o SaaS autorizados. Es en un navegador donde los empleados combinan cuentas personales y corporativas y se mueven entre herramientas autorizadas y de sombra, y ambas se mueven con sensibilidad.
Repensar la seguridad empresarial en la era de la IA
Las recomendaciones en el informe son claras y poco convencionales.
Tratamos la seguridad de la IA como una categoría de empresa central. Las estrategias de gobierno requieren que la IA esté a la par con el correo electrónico y el intercambio de archivos, así como la carga de monitoreo, la solicitud y copiar/pegar flujos. Cambio de DLP centrado en la acción a la acción. Los datos dejan la empresa a través de métodos sin archivo, como cargar archivos, así como copiar/pegar, chat e inyección rápida. La política debe reflejar esa realidad. Restringir cuentas no administradas y hacer cumplir el federalismo en todas partes. Las cuentas personales y los inicios de sesión no extendidos son funcionalmente las mismas: invisibles. Restringir su uso: si bloquearlos por completo o aplicar estrictas políticas de control de datos con el contexto es la única forma de restaurar la visibilidad. Priorizar categorías de alto riesgo: IA, chat, almacenamiento de archivos. No todas las aplicaciones SaaS son iguales. Estas categorías requieren los controles más estrictos, ya que son hipersco y sensibles.
El resultado final de cisos
La sorprendente verdad revelada por los datos es esta: la IA no es solo una revolución de la productividad, es un desglose de la gobernanza. Las herramientas que más aman a los empleados son los menos controlados, y la brecha entre la adopción y la vigilancia está creciendo cada día.
Para los líderes de seguridad, ese significado es urgente. Esperar que la IA sea tratada como una «emergencia» ya no es una opción. Ya está integrado en el flujo de trabajo, llevando datos confidenciales, y ya está sirviendo como el vector principal de la pérdida de datos corporativos.
Los límites de la empresa han cambiado nuevamente, y esta vez se ha convertido en un navegador. Si los CISO no se adaptan, AI no solo da forma al futuro del trabajo, sino que también determina el futuro de la violación de datos.
El nuevo informe de investigación de Layerx proporciona el alcance completo de estos hallazgos, proporcionando a los equipos de CISO y de seguridad una visibilidad sin precedentes sobre la forma en que AI y SaaS realmente se usan dentro de la empresa. Utilizando la telemetría del navegador del mundo real, el informe detalla donde los datos confidenciales se filtran, donde los puntos ciegos toman el mayor riesgo y los pasos prácticos que los líderes pueden tomar para garantizar un flujo de trabajo impulsado por la IA. Para las organizaciones que buscan comprender su verdadera exposición y cómo protegerse, este informe proporciona la claridad y la orientación que necesita para actuar con confianza.
Source link
