Austin, Texas, USA, 23. September 2025/CyberNewsWire/--Der neue SpyCloud 2025 Identity Threat Report zeigt eine gefährliche Trennung zwischen der wahrgenommenen Sicherheitsbereitschaft und der operativen Realität. , führend in Identitätsbedrohungsschutz, heute veröffentlicht die Während 86% der Sicherheitsleiter in ihrer Fähigkeit vertrauen, identitätsbasierte Angriffe zu verhindern, wurden 85% der Organisationen mindestens einmal im letzten Jahr von einem Ransomware-Ereignis betroffen - mit mehr als einem Drittel zwischen sechs und zehn Mal betroffen. Spyware 2025 SpyCloud Identity Threat Report veröffentlicht Spyware 2025 SpyCloud Identity Threat Report veröffentlicht Um die Lücke zwischen wahrgenommenem Vertrauen und tatsächlicher Exposition weiter zu illustrieren, ergab die Marktbefragung von mehr als 500 Sicherheitsführern in Nordamerika und Großbritannien, dass über zwei Drittel der Organisationen signifikant oder äußerst besorgt sind über identitätsbasierte Cyberangriffe, aber nur 38% können historische Identitätsexpositionen erkennen, die durch schlechte Cyberhygiene wie die Wiederverwendung von Anmeldeinformationen ein Risiko darstellen. Da sich Organisationen mit der Ausbreitung digitaler Identitäten auf SaaS-Plattformen, nicht verwalteten Geräten und Ökosystemen von Drittanbietern auseinandersetzen, nutzen Angreifer diese Lücken. "Von Phishing- und Infostealer-Infektionen bis hin zu wiederverwendeten Anmeldeinformationen und nicht verwalteten Zugriffen nutzen heutige Bedrohungsfaktoren übersehene Identitätsbelastungen", sagte Damon Fleury, Chief Product Officer von SpyCloud. "Von Phishing- und Infostealer-Infektionen bis hin zu wiederverwendeten Anmeldeinformationen und nicht verwalteten Zugriffen nutzen heutige Bedrohungsfaktoren übersehene Identitätsbelastungen", sagte Damon Fleury, Chief Product Officer von SpyCloud. "Diese Taktiken ermöglichen es Gegnern, traditionelle Abwehrmechanismen zu umgehen und ruhig Zugang zu schaffen, der zu Follow-up-Angriffen wie Ransomware, Kontoübernahme, Sitzungsentführungen und Betrug führen kann. Dieser Bericht zeigt die kritische Wahrheit, dass viele Organisationen sich vorbereitet fühlen, aber ihre Abwehrmechanismen erstrecken sich nicht auf die Orte, an denen Gegner jetzt tätig sind." "Diese Taktiken ermöglichen es Gegnern, traditionelle Abwehrmechanismen zu umgehen und ruhig Zugang zu schaffen, der zu Follow-up-Angriffen wie Ransomware, Kontoübernahme, Sitzungsentführungen und Betrug führen kann. Dieser Bericht zeigt die kritische Wahrheit, dass viele Organisationen sich vorbereitet fühlen, aber ihre Abwehrmechanismen erstrecken sich nicht auf die Orte, an denen Gegner jetzt tätig sind." Identity Sprawl erweitert die Angriffsoberfläche Die digitale Identität eines Individuums erstreckt sich nun über Hunderte von Touchpoints, einschließlich Unternehmens- und persönlicher Anmeldeinformationen, Sitzungscookies, Finanzdaten und persönlich identifizierbaren Informationen (PII) über SaaS-Plattformen, verwaltete und nicht verwaltete Geräte und Anwendungen von Drittanbietern. Diese Elemente, wenn sie auf dem Darknet ausgesetzt sind, schaffen eine riesige, miteinander verbundene Angriffsoberfläche, die für die Ausbeutung reif ist. Das Dunkle Web steigt von Jahr zu Jahr um 24 Prozent. 63,8 Milliarden verschiedene Identitätsdateien zurückgeholt 63,8 Milliarden verschiedene Identitätsdateien zurückgeholt Dies illustriert denellosen Umfang der Daten, die im kriminellen Untergrund zirkulieren, und lässt Organisationen anfällig, weil ihnen die Sichtbarkeit und Automatisierung fehlt, die erforderlich sind, um diese Expositionen zu schließen, bevor sie zu zusätzlichen Eingangspunkten für identitätsbasierte Angriffe werden. Fast 40% der befragten Organisationen identifizierten vier oder mehr identitätszentrierte Bedrohungen als „extreme“ Bedenken, wobei Phishing (40%), Ransomware (37%), Nationalstaatengegner (36%) und nicht verwaltete oder nicht autorisierte Geräte (36%) die Liste führten. Insider-Bedrohungen beginnen mit Identitätskompromissen Der Bericht weist auch darauf hin, dass Ob bösartig oder unwissentlich, teilen oft einen gemeinsamen Ursprung: Identitätskompromiss. Insider Bedrohungen Insider Bedrohungen Nationalstaatliche Akteure, darunter nordkoreanische IT-Agenten, nutzen gestohlene oder synthetische Identitäten, um Organisationen zu infiltrieren, indem sie sich als legitime Auftragnehmer oder Mitarbeiter darstellen. Die SpyCloud zeigen, dass Angreifer synthetische Identitäten mithilfe von phishing-Cookies, malware-exfiltrierten API-Tasten und wiederverwendeten Anmeldeinformationen zusammenstellen, um Hintergrundprüfungen und schwache Screening-Prozesse zu bestehen. Untersuchungsergebnisse Untersuchungsergebnisse Um diesen Punkt weiter zu betonen, 60% der Organisationen verlassen sich immer noch auf manuelle, ad-hoc-Kommunikation zwischen HR- und Sicherheitsteams. Ohne einen verschärften Sicherheits-Screening, der den Organisationen die Sichtbarkeit auf den historischen Missbrauch von Kandidaten und die Verbindungen zu kriminellen Infrastrukturen gibt, können diese Akteure unentdeckt bleiben, bis es zu spät ist. Vorherige SpyCloud Forschung Vorherige SpyCloud Forschung Gleichzeitig können legitime Mitarbeiter, Auftragnehmer oder Partner unwissentlich Risiken einführen, wenn ihre Identitäten gefährdet werden.Diese unwissenden Insider werden häufig durch Phishing- und Infostealer-Malware gezielt, was zu gestohlenen Anmeldeinformationen und Sitzungs-Cookies führt, die einen dauerhaften Zugang zu internen Systemen ermöglichen. Insbesondere Phishing wurde im Jahr 2025 als führender Eingangspunkt für Ransomware bezeichnet, was 35% der Vorfälle ausmacht – ein Anstieg um 10 Punkte gegenüber dem Vorjahr. Verteidigung fehlt bei der Reaktion auf identitätsbasierte Bedrohungen Trotz des wachsenden Bewusstseins für identitätsgesteuerte Bedrohungen sind die meisten Organisationen nicht ausgerüstet, um effektiv zu reagieren: 57% fehlen starke Fähigkeiten, exponierte Sitzungen zu ungültigen Fast zwei Drittel fehlen wiederholbare Reparatur-Workflows Zwei Drittel haben keine offiziellen Untersuchungsprotokolle Weniger als 20% können Identitätsbehebung über Systeme hinweg automatisieren Nur 19% der Organisationen verfügen über automatisierte Identitätsbehebungsprozesse.Die übrigen verlassen sich auf Einzelfalluntersuchungen oder unvollständige Spielbücher, die Lücken hinterlassen, die Angreifer ausnutzen können. "Die Verteidigungsmission hat sich geändert", sagte Trevor Hilligoss, Head of Security Research bei SpyCloud. "Die Verteidigungsmission hat sich geändert", sagte Trevor Hilligoss, Head of Security Research bei SpyCloud. "Angreifer sind opportunistisch und vernetzen gestohlene Identitätsdaten zusammen, um jeden verfügbaren Zugangspunkt zu finden. Dennoch bleiben traditionelle Verteidigungssysteme eng auf Verhalten und Endpunkte fokussiert - ohne die Identitäts-Expositionen, die anhaltenden, nicht erkannten Zugang ermöglichen. "Angreifer sind opportunistisch und vernetzen gestohlene Identitätsdaten zusammen, um jeden verfügbaren Zugangspunkt zu finden. Dennoch bleiben traditionelle Verteidigungssysteme eng auf Verhalten und Endpunkte fokussiert - ohne die Identitäts-Expositionen, die anhaltenden, nicht erkannten Zugang ermöglichen. Identitätslücke schließen, bevor Insider-Bedrohungen eskalieren Der Bericht unterstreicht die Notwendigkeit eines ganzheitlichen Ansatzes für den Identitätsschutz.Dies bedeutet, dass Expositionen über den gesamten digitalen Fußabdruck der Nutzer – einschließlich vergangener und gegenwärtiger, persönlicher und betrieblicher Identitäten – kontinuierlich korreliert und die Behebung kompromittierter Anmeldeinformationen, Cookies, PII und Zugangstokens automatisiert werden. Die SpyCloud ermöglicht es Organisationen, identitätsbasierte Bedrohungen zu verhindern, indem sie: Holistische Identitätsintelligenz Holistische Identitätsintelligenz Aufdeckung von betrügerischen Bewerbern, bevor Zugang gewährt wird Identifizieren von gefährdeten Mitarbeitern und Nutzern auf Geräten und Umgebungen Invalidierung exponierter Sitzungen und Credentials in der Skala Beschleunigung von Untersuchungen durch automatisierte Korrelation von Darknet-Exposition-Daten "Teams, die in der Identitätssicherung hervorragend sind, wissen genau, wo Expositionen existieren, können sie skalieren, mit klar definierten Verantwortlichkeiten arbeiten und sich ständig anpassen, anstatt einfach nur zu reagieren", fügte Fleury hinzu. "Teams, die in der Identitätssicherung hervorragend sind, wissen genau, wo Expositionen existieren, können sie skalieren, mit klar definierten Verantwortlichkeiten arbeiten und sich ständig anpassen, anstatt einfach nur zu reagieren", fügte Fleury hinzu. "Die Zukunft gehört denen, die Identität als missionskritisch behandeln - bauen Systeme auf, die Kompromisse frühzeitig erkennen, entschlossen reagieren und Bedrohungsakteure davon abhalten, weitere Angriffe zu starten, während sie eine starke und sichere Belegschaft behalten." "Die Zukunft gehört denen, die Identität als missionskritisch behandeln - bauen Systeme auf, die Kompromisse frühzeitig erkennen, entschlossen reagieren und Bedrohungsakteure davon abhalten, weitere Angriffe zu starten, während sie eine starke und sichere Belegschaft behalten." Nutzer können klicken Zugriff auf den vollständigen Bericht oder um mehr zu lernen. here Kontakt mit SpyCloud hier Kontakt mit SpyCloud Über SpyCloud Die automatisierten Identitätsbedrohungs-Schutzlösungen nutzen fortschrittliche Analysen und KI, um ransomware und Kontoübernahme proaktiv zu verhindern, Insider-Bedrohungen zu erkennen, Mitarbeiter- und Verbraucher-Identitäten zu schützen und Ermittlungen über Cyberkriminalität zu beschleunigen. SpyCloud-Daten aus Verletzungen, malware-infizierten Geräten und erfolgreichen Phishing-Angeboten stärken auch viele beliebte Dark Web-Monitoring- und Identitätsdiebstahlschutzangebote. Mit Hauptsitz in Austin, TX, ist SpyCloud die Heimat von mehr als 200 Cybersecurity-Experten, deren Mission es ist, Unternehmen und Verbraucher vor den gestohlenen Identitätsdaten zu schützen, die Kriminelle jetzt verwenden, um sie anzusprechen. Um mehr zu erfahren und Einblicke in die exponierten Daten Ihres Unternehmens zu erhalten, können Benutzer besuchen . spycloud.com auf spycloud.com Kontakt von Emily Brown REQ im Namen von SpyCloud Ebrown@req.co Diese Geschichte wurde als Pressemitteilung von Cybernewswire unter HackerNoon's Business Blogging Program veröffentlicht. Diese Geschichte wurde als Pressemitteilung von Cybernewswire unter HackerNoon's Business Blogging Program veröffentlicht. Programm Programm