Осцін, Тэхас, ЗША, 19 сакавіка 2026 г./CyberNewswire/--Новы даклад падкрэслівае рост колькасці агалоленых ключоў API, токенаў сеансу і машынных ідэнтыфікатараў і многае іншае. , лідэр у галіне абароны ідэнтыфікацыйных пагроз, сёння апублікаваў свой штогадовы , адзін з найбольш поўных аналізаў дадзеных аб выкрадзеных уліковых дадзеных і агаленні ідэнтыфікацый, якія распаўсюджваюцца ў крымінальным падземным свеце, і падкрэслівае рэзкае пашырэнне агалення нечалавечых ідэнтыфікацый (NHI). SpyCloud Справаздача аб агаленні ідэнтыфікацый за 2026 год У мінулым годзе SpyCloud назіраў павелічэнне на 23% свайго адноўленага дата-лейка ідэнтыфікацыйных даных, які зараз складае 65,7 мільярда унікальных запісаў ідэнтыфікацый. Справаздача паказвае, што зламыснікі ўсё часцей нацэльваюцца на машынныя ідэнтыфікатары і аўтэнтыфікаваныя артэфакты сеансу ў дадатак да традыцыйных камбінацый імя карыстальніка і пароля, а таксама асабістай ідэнтыфікацыйнай інфармацыі (PII). «Мы назіраем структурны зрух у тым, як эксплуатуецца ідэнтычнасць», - сказаў . Трэвор Хілігос, дырэктар па разведцы SpyCloud «Атакуючыя больш не нацэльваюцца толькі на ўліковыя дадзеныя. Яны выкрадаюць аўтэнтыфікаваны доступ, уключаючы ключы API, токены сеансу і ўліковыя дадзеныя для аўтаматызацыі, і выкарыстоўваюць гэты доступ для хуткага руху, захавання прысутнасці і маштабавання нападаў у хмарных і карпаратыўных асяроддзях.» Асноўныя высновы са справаздачы аб агаленні ідэнтыфікацый за 2026 год: Нечалавечыя ідэнтыфікатары зараз з'яўляюцца асноўнай паверхняй для нападаў У 2025 годзе SpyCloud аднавіў 18,1 мільёна агалоленых ключоў і токенаў API, якія ахопліваюць плацежныя платформы, пастаўшчыкоў хмарнай інфраструктуры, экасістэмы распрацоўшчыкаў, інструменты для супрацоўніцтва і паслугі ШІ. Справаздача таксама выявіла 6,2 мільёна уліковых даных або файлаў cookie аўтэнтыфікацыі, звязаных з інструментамі ШІ, што адлюстроўвае хуткае прыняцце карпаратыўных платформаў ШІ і звязанае з гэтым пашырэнне шляхоў доступу на аснове машын. У адрозненне ад чалавечых уліковых даных, гэтыя NHI часта не маюць абавязковага MFA, рэдка мяняюцца і працуюць з шырокімі дазволамі. Калі яны агаляюцца, яны могуць забяспечыць зламыснікам пастаянны доступ да вытворчых сістэм, ланцугоў паставак праграмнага забеспячэння і хмарнай інфраструктуры. Фішынг - гэта карпаратыўная пагроза У 2025 годзе SpyCloud аднавіў 28,6 мільёна запісаў ідэнтыфікацый, выкрадзеных праз фішынг. Варта адзначыць, што амаль палова гэтых ідэнтыфікацый прыпадала на карпаратыўных карыстальнікаў, што пацвярджае, што фішынг застаецца ўстойлівай карпаратыўнай пагрозай. Гэтая тэндэнцыя адпавядае , якія паказваюць, што паспяховыя фішынгавыя атакі выраслі на 400% у параўнанні з мінулым годам. Вынік - выразны папярэджанне для прадпрыемстваў: іх рабочая сіла зараз у 3 разы часцей падвяргаецца фішынгавым атакам, чым інфармацыйным шкодным праграмам. даследаванням SpyCloud Сучасныя наборы дадзеных фішынгу ўсё часцей утрымліваюць больш, чым уліковыя дадзеныя. Многія ўключаюць файлы cookie сеансу, токены аўтэнтыфікацыі і дадзеныя рабочага працэсу MFA, што дазваляе зламыснікам прымаць аўтэнтыфікаваныя сеансы без выкліку традыцыйных сігналаў трывогі. З прытокам дрэнных акцёраў, якія выкарыстоўваюць ШІ для стварэння больш рэалістычных прынадаў і аўтаматызацыі кампаній, гэтая праблема не знікне ў бліжэйшы час, і карпаратыўныя службы бяспекі павінны выйсці за межы навучання супрацоўнікаў для больш праўдзівага прафілактычнага падыходу. Крадіжкі сеансаў і абыход MFA працягваюцца ў вялікіх маштабах SpyCloud аднавіў 8,6 мільярда выкрадзеных файлаў cookie і артэфактаў сеансу, агалоленых праз заражэнне шкодным праграмным забеспячэннем, што сведчыць аб працяглым упынанні атакуючых у тэхнікі перахопу сеансу, якія абыходзяць традыцыйныя меры бяспекі аўтэнтыфікацыі. Адначасова аналіз SpyCloud камбінаваных спісаў падпольных крыніц паказаў, што 51% запісаў супадалі з раней назіранымі файламі часопісаў інфармацыйных шкодных праграм, што сведчыць аб тым, што злачынцы ўсё часцей перавязваюць дадзеныя, выкрадзеныя шкодным праграмным забеспячэннем, замест таго, каб спадзявацца толькі на свежыя паведамленні аб узломах. Публічныя справаздачы за мінулы год апісвалі некалькі кампаній па абыходзе MFA з выкарыстаннем набораў для фішынгу "праціўнік паміж двума сістэмамі" (AitM) і тэхнік прайгравання сеансаў, у тым ліку дзейнасць, накіраваную на асяроддзі Microsoft 365 праз выкрадзеныя токены аўтэнтыфікацыі. 4 сакавіка 2026 г. Еўрапол аб'яўіў аб партнёрстве з Microsoft і іншымі прыватнымі арганізацыямі аб правядзенні каардынаванага канфіскацыі Tycoon 2FA – буйной інфраструктуры і сэрвісу фішынгу як паслугі, які дазволіў масавы абыход MFA праз метады AitM – і значна парушыў яго аперацыйныя магчымасці. , уносячы разведку аб ідэнтычнасці ахвяр і аператыўны аналіз з крыніц крымінальнага падполля. Нядаўняя аперацыя падкрэслівае індустрыялізацыю фішынгу і растучую каштоўнасць артэфактаў сеансу ў працоўных працэсах злачынцаў. SpyCloud падтрымаў глабальныя намаганні па разбурэнні Шкодныя праграмы працягваюць выкрадаць дадзеныя ідэнтыфікацыі Нягледзячы на , інфармацыйныя шкодныя праграмы застаюцца значным фактарам агалення ідэнтыфікацый, што дазваляе зламыснікам збіраць уліковыя дадзеныя, файлы cookie і токены аўтэнтыфікацыі з заражаных прылад. рост фішынгу У 2025 годзе SpyCloud аднавіў больш за 642,4 мільёна агалоленых уліковых даных з 13,2 мільёнаў інфекцый інфармацыйных шкодных праграм. Гэта ў сярэднім 50 агалоленых уліковых даных карыстальнікаў на адну інфекцыю шкодных праграм – што далей пашырае колькасць кропак уваходу, даступных для дрэнных акцёраў. Адметная частка інфекцый адбылася на канцавых кропках з усталяванымі інструментамі EDR або антывіруса, што пацвярджае, што кантроль над канцавымі кропкамі сам па сабе недастатковы для прадухілення крадзяжу ідэнтыфікацый. Агаленне ўліковых даных застаецца высокім з-за слабых правілаў бяспекі пароляў SpyCloud аднавіў 5,3 мільярда пар уліковых даных - выкрадзеныя ўліковыя даныя, якія складаюцца з імёнаў карыстальнікаў або адрасоў электроннай пошты і пароляў. Сярод агалоленых карпаратыўных уліковых даных 80% утрымлівалі паролі ў адкрытым тэксце, што значна зніжае бар'ер для неадкладных нападаў на захопліванне ўліковых запісаў. Зноў жа, прагназуемыя шаблоны, звязаныя з масавай культурай, спортам і кароткімі лікавымі радкамі, працягваюць шырока выкарыстоўвацца. Лепшыя модныя паролі ўключаюць: 67 / sixseven: 140.4M sweet / cookie / candy / cake / pie: 5.7M chiefs / kansas city chiefs: 5M 2025: 4.1M apple / banana / orange / strawberry / fruit: 2.6M Паўторнае выкарыстанне пароляў застаецца шырока распаўсюджаным, і справаздача таксама выявіла 1,1 мільёна галоўных пароляў кіраўнікоў пароляў, якія распаўсюджваюцца ў падпольных крыніцах, што выклікае занепакоенасць з нагоды кампрамета на ўзроўні сховішча, калі галоўныя ўліковыя даныя слабыя. Пашырэнне паверхні агалення ідэнтыфікацый Справаздача за 2026 год падкрэслівае цэнтральны зрух у пагрозах ідэнтыфікацыі і падкрэслівае неабходнасць бесперапыннай абароны ідэнтыфікацыйных пагроз як для чалавечых, так і для машынных ідэнтыфікацый. Атакуючыя аб'ядноўваюць дадзеныя аб узломах, здымкі фішынгу, часопісы шкодных праграм, токены сеансу і машынныя ўліковыя даныя для стварэння складовых профіляў ідэнтыфікацый, якія сілкуюць усё, ад перахопу сеансаў і праграм-вымагальнікаў да кампрамета ланцуга паставак. Паколькі арганізацыі паскараюць прыняцце хмарных тэхналогій і ўбудоўваюць інструменты ШІ ў працоўныя працэсы, машынныя ідэнтыфікатары глыбока інтэгруюцца ў крытычныя сістэмы. Крадіжкі гэтых уліковых даных і токенаў аўтэнтыфікацыі могуць стварыць наступствы, якія распаўсюджваюцца далёка за межы аднаго скомпраметаванага ўліковага запісу. «Праблема не толькі ў спыненні фішынгу або шкодных праграм», - дадаў Хілігос. «Гэта разуменне таго, як агалоленыя ідэнтыфікатары злучаюцца паміж сістэмамі, пастаўшчыкамі і працоўнымі працэсамі аўтаматызацыі.» Ён працягвае: «SpyCloud аднавіў амаль трыльён выкрадзеных ідэнтыфікацыйных актываў за нашы 10 гадоў разбурэння кіберзлачыннасці. Гэта аснова нашага разумення эвалюцыі распаўсюджвання ідэнтыфікацый і спосабаў, якімі дрэнныя акцёры імкнуцца выкарыстоўваць дадзеныя супраць асоб і прадпрыемстваў. Але ёсць добрыя навіны для абаронцаў. Калі арганізацыі бесперапынна адсочваюць агаленне і ствараюць аўтаматызаваныя працоўныя працэсы аднаўлення – мы бачылі, як гэта можа значна скараціць акно магчымасцей для злачынцаў, і гэта перамога, за якую варта змагацца.» Поўны справаздачу і паглыблены аналіз даступныя . тут Пра SpyCloud трансфармуе адноўленыя дадзеныя з цёмнай сеткі для барацьбы з кіберзлачыннасцю. Яго аўтаматызаваныя рашэнні для абароны ідэнтыфікацыйных пагроз выкарыстоўваюць пашыраную аналітыку і ШІ для праактыўнага прадухілення праграм-вымагальнікаў і захопу ўліковых запісаў, выяўлення ўнутраных пагроз, абароны ідэнтыфікацый супрацоўнікаў і спажыўцоў, а таксама паскарэння расследаванняў кіберзлачынстваў. SpyCloud Дадзеныя SpyCloud аб узломах, заражэннях шкоднымі праграмамі і паспяховых фішынгах таксама сілкуюць многія папулярныя прапановы па маніторынгу цёмнай сеткі і абароне ад крадзяжу асабістых дадзеных. Кліентамі з'яўляюцца сем з Fortune 10, а таксама сотні глабальных прадпрыемстваў, кампаній сярэдняга памеру і дзяржаўных устаноў па ўсім свеце. Штаб-кватэра ў Осціне, штат Тэхас, SpyCloud аб'ядноўвае больш за 200 экспертаў па кібербяспецы, місія якіх - абараніць прадпрыемствы і спажыўцоў ад выкрадзеных дадзеных ідэнтыфікацый, якія злачынцы выкарыстоўваюць для нацэльвання на іх цяпер. Каб даведацца больш і атрымаць інфармацыю аб агаленых дадзеных вашай кампаніі, карыстальнікі могуць наведаць . spycloud.com Кантакт Кэці Хансік REQ ад імя SpyCloud spycloud@req.co Гэты артыкул быў апублікаваны ў якасці прэс-рэлізу CyberNewswire у рамках вядзення блога для бізнесу HackerNoon. праграмы Адмова ад адказнасці: Гэты артыкул прызначаны толькі для інфармацыйных мэтаў і не з'яўляецца інвестыцыйнай парадай. Крыптавалюты з'яўляюцца спекулятыўнымі, складанымі і патрабуюць высокіх рызык. Гэта можа азначаць высокую валацільнасць коштаў і патэнцыйную страту вашых першапачатковых інвестыцый. Вы павінны ўлічваць сваю фінансавую сітуацыю, інвестыцыйныя мэты і пракансультавацца з фінансавым кансультантам перад прыняццем якіх-небудзь інвестыцыйных рашэнняў. Рэдакцыя HackerNoon праверыла толькі граматычную дакладнасць гісторыі і не падтрымлівае і не гарантуе дакладнасць, надзейнасць або поўнасць інфармацыі, прадстаўленай у гэтым артыкуле. #DYOR