Austin, Texas, Yhdysvallat, 23. syyskuuta 2025/CyberNewsWire/--Uusi SpyCloud 2025 Identity Threat Report paljastaa vaarallisen irtautumisen havaitun turvallisuusvalmiuden ja operatiivisen todellisuuden välillä. YK:n turvallisuusneuvosto on tänään julkaissut uhkailun Tutkimuksen mukaan 86 prosenttia turvallisuusjohtajista uskoo kykyynsa estää identiteettikohtaiset hyökkäykset, mutta 85 prosenttia organisaatioista on kärsinyt ransomware-tapahtumasta vähintään kerran viime vuonna. Vakoilu 2025 SpyCloud Identity Threat -raportti Vakoilu 2025 SpyCloud Identity Threat -raportti Yli 500 Pohjois-Amerikan ja Yhdistyneen kuningaskunnan turvallisuusjohtajien markkinatutkimus paljasti, että yli kaksi kolmasosaa organisaatioista on merkittävästi tai äärimmäisen huolissaan identiteettipohjaisista kyberhyökkäyksistä, mutta vain 38 prosenttia pystyy havaitsemaan historiallisia identiteettialtistuksia, jotka aiheuttavat riskejä huonon kyberhygienian vuoksi, kuten todistusten uudelleenkäytöstä. Kun organisaatiot kamppailevat laajenevien digitaalisten identiteettien kanssa SaaS-alustoilla, hallitsemattomilla laitteilla ja kolmannen osapuolen ekosysteemeillä, hyökkääjät hyödyntävät näitä aukkoja. - Phishing- ja infostealer-infektioista uudelleenkäytettyihin tunnistetietoihin ja hallitsemattomaan pääsyyn, nykypäivän uhkailijat hyödyntävät unohdettuja identiteettiä, sanoo Damon Fleury, SpyCloudin tuotepäällikkö. - Phishing- ja infostealer-infektioista uudelleenkäytettyihin tunnistetietoihin ja hallitsemattomaan pääsyyn, nykypäivän uhkailijat hyödyntävät unohdettuja identiteettiä, sanoo Damon Fleury, SpyCloudin tuotepäällikkö. "Nämä taktiikat antavat vastustajille mahdollisuuden ohittaa perinteiset puolustukset ja luoda hiljaa pääsyä, joka voi johtaa seuraaviin hyökkäyksiin, kuten ransomware, tilin kaappaus, istunnon kaappaus ja petos. "Nämä taktiikat antavat vastustajille mahdollisuuden ohittaa perinteiset puolustukset ja luoda hiljaa pääsyä, joka voi johtaa seuraaviin hyökkäyksiin, kuten ransomware, tilin kaappaus, istunnon kaappaus ja petos. Identity Sprawl laajentaa hyökkäyspintaa Yksilön digitaalinen identiteetti ulottuu nyt satoihin kosketuspisteisiin, mukaan lukien yritys- ja henkilökohtaiset tunnistetiedot, istuntoevästeet, taloudelliset tiedot ja henkilökohtaiset tunnistetiedot (PII) SaaS-alustojen, hallinnoitujen ja hallitsemattomien laitteiden sekä kolmannen osapuolen sovellusten kautta. Nämä elementit, kun heidät altistetaan darknetille, luovat valtavan, toisiinsa liittyvän hyökkäyspinnan, joka on kypsä hyödyntämiseen. pimeästä verkosta 24% kasvua vuodesta toiseen. 63,8 miljardia erillistä henkilöllisyystodistusta 63,8 miljardia erillistä henkilöllisyystodistusta Tämä kuvaa rikollisen maan alla kiertävän tiedon ennennäkemätöntä mittakaavaa, mikä jättää organisaatiot haavoittuviksi, koska niillä ei ole tarvittavaa näkyvyyttä ja automaatiota näiden altistumisten sulkemiseksi ennen kuin niistä tulee ylimääräisiä syöttöpisteitä identiteettivälitteisiin hyökkäyksiin. Lähes 40 prosenttia kyselyyn osallistuneista organisaatioista tunnisti neljä tai useampia identiteettikeskeisiä uhkia äärimmäisinä huolenaiheina, ja listan kärjessä ovat phishing (40 prosenttia), ransomware (37 prosenttia), kansallisvaltion vastustajat (36 prosenttia) ja hallitsemattomat tai luvattomat laitteet (36 prosenttia). Insider-uhkat alkavat identiteettikompromissista Raportissa korostetaan myös, että Riippumatta siitä, ovatko ne haitallisia vai tietämättömiä, niillä on usein yhteinen alkuperä: identiteettikompromissit. Insiderit uhkaavat Insiderit uhkaavat Kansallisvaltioiden toimijat, mukaan lukien Pohjois-Korean IT-operaattorit, käyttävät varastettuja tai synteettisiä identiteettejä tunkeutumaan organisaatioihin esittämällä itsensä laillisiksi urakoitsijoiksi tai työntekijöiksi. SpyCloudiin liittyvät osoittavat, että hyökkääjät kokoavat synteettisiä identiteettejä käyttämällä vakoiltuja evästeitä, haittaohjelmien poistamia API-avaimia ja uudelleenkäytettyjä tunnistetietoja taustan tarkistusten ja heikkojen seulontamenettelyjen suorittamiseksi. Tutkimustulokset Tutkimustulokset Korostaen tätä asiaa, 60 prosenttia organisaatioista luottaa edelleen henkilöstö- ja turvallisuusjoukkojen väliseen manuaaliseen ad-hoc-viestintään.Ilman tiukennettuja turvallisuustarkastuksia, jotka antavat organisaatioille näkyvyyttä ehdokkaiden historiallisesta identiteetin väärinkäytöstä ja yhteyksistä rikolliseen infrastruktuuriin, nämä toimijat voivat jäädä havaitsematta, kunnes on liian myöhäistä. Edellinen SpyCloud tutkimus Edellinen SpyCloud tutkimus Samaan aikaan lailliset työntekijät, urakoitsijat tai kumppanit voivat tietämättään aiheuttaa riskejä, kun heidän identiteettinsä vaarantuvat.Nämä tietämättömät sisäpiirit kohdistuvat usein phishing- ja infostealer-haittaohjelmiin, mikä johtaa varastettuihin tunnistetietoihin ja istuntoevästeisiin, jotka tarjoavat pysyvän pääsyn sisäisiin järjestelmiin. Erityisesti phishing on mainittu ransomware-ohjelmien johtavaksi sisäänkäyntipaikaksi vuonna 2025, mikä vastaa 35 prosentista tapahtumista - 10 pistettä enemmän kuin edellisenä vuonna. Puolustus ei vastaa identiteettiin perustuviin uhkiin Huolimatta kasvavasta tietoisuudesta identiteettiin perustuvista uhkista useimmat organisaatiot eivät ole varustettuja vastaamaan tehokkaasti: 57 %:lla ei ole vahvaa kykyä mitätöidä altistuneita istuntoja Lähes kaksi kolmasosaa puuttuu toistettavissa olevista korjaustyönkulkuista Noin kahdella kolmasosalla ei ole virallisia tutkintasopimuksia Alle 20 % pystyy automaattisesti korjaamaan identiteettejä eri järjestelmissä Vain 19 prosentilla organisaatioista on automatisoituja identiteetin korjaamisprosesseja, loput riippuvat tapauskohtaisista tutkimuksista tai puutteellisista oppikirjoista, jotka jättävät aukkoja hyökkääjille. "Puolustustehtävä on muuttunut", sanoi Trevor Hilligoss, SpyCloudin turvallisuustutkimuksen johtaja. "Puolustustehtävä on muuttunut", sanoi Trevor Hilligoss, SpyCloudin turvallisuustutkimuksen johtaja. "Hyökkääjät ovat opportunistisia, ketjuttamalla varastetut henkilöllisyystiedot löytääkseen kaikki käytettävissä olevat käyttöpisteet. Kuitenkin perinteiset puolustukset pysyvät kapeasti keskittyneinä käyttäytymiseen ja päätepisteisiin - puuttuvat identiteettialtistukset, jotka mahdollistavat pysyvän, havaitsemattoman pääsyn. "Hyökkääjät ovat opportunistisia, ketjuttamalla varastetut henkilöllisyystiedot löytääkseen kaikki käytettävissä olevat käyttöpisteet. Kuitenkin perinteiset puolustukset pysyvät kapeasti keskittyneinä käyttäytymiseen ja päätepisteisiin - puuttuvat identiteettialtistukset, jotka mahdollistavat pysyvän, havaitsemattoman pääsyn. Identiteettiaukkojen sulkeminen ennen sisäpiirin uhkien eskaloitumista Raportissa korostetaan tarvetta kokonaisvaltaiseen lähestymistapaan henkilöllisyyden suojaamiseen.Tämä tarkoittaa jatkuvaa altistumisten korrelointia käyttäjien koko digitaalisen jalanjäljen välillä – mukaan lukien menneisyys ja nykyisyys, henkilökohtaiset ja yritysidentiteetit – ja vaarantuneiden tunnistetietojen, evästeiden, PII-tietojen ja käyttöoikeusmerkkien automatisoimista. SpyCloudiin liittyvät antaa organisaatioille mahdollisuuden estää identiteettiin perustuvia uhkia: holistic identity intelligence Holistinen identiteettitietoisuus petollisten työnhakijoiden havaitseminen ennen pääsyn myöntämistä Vaarantuneiden työntekijöiden ja käyttäjien tunnistaminen eri laitteissa ja ympäristöissä Valvottujen istuntojen ja luottokelpoisuuksien mittaaminen Tutkimusten nopeuttaminen darknet-altistustietojen automaattisen korrelaation avulla "Tiimit, jotka huippuosaavat identiteettivarmuudessa, tietävät tarkalleen, missä altistumiset ovat, voivat käsitellä niitä mittakaavassa, toimia selkeästi määriteltyjen vastuiden kanssa ja sopeutua jatkuvasti sen sijaan, että yksinkertaisesti reagoisivat", Fleury lisäsi. "Tiimit, jotka huippuosaavat identiteettivarmuudessa, tietävät tarkalleen, missä altistumiset ovat, voivat käsitellä niitä mittakaavassa, toimia selkeästi määriteltyjen vastuiden kanssa ja sopeutua jatkuvasti sen sijaan, että yksinkertaisesti reagoisivat", Fleury lisäsi. ”Tulevaisuus kuuluu niille, jotka kohtelevat identiteettiä kriittisenä tehtävänä – rakentavat järjestelmiä, jotka havaitsevat kompromisseja varhaisessa vaiheessa, reagoivat päättäväisesti ja voittavat uhkailijat jatkotoimien käynnistämisestä säilyttäen samalla vahvan ja turvallisen työvoiman.” ”Tulevaisuus kuuluu niille, jotka kohtelevat identiteettiä kriittisenä tehtävänä – rakentavat järjestelmiä, jotka havaitsevat kompromisseja varhaisessa vaiheessa, reagoivat päättäväisesti ja voittavat uhkailijat jatkotoimien käynnistämisestä säilyttäen samalla vahvan ja turvallisen työvoiman.” Käyttäjät voivat klikata pääsyä täydelliseen raporttiin tai oppia lisää . here contact SpyCloud Täällä Yhteystiedot SpyCloud Tietoja SpyCloudista Sen automatisoidut identiteettiriskien suojausratkaisut hyödyntävät kehittyneitä analyysejä ja tekoälyä ennakoivasti estääkseen ransomware- ja tilin kaappauksia, havaitsemaan sisäpiirihyökkäyksiä, suojaamaan työntekijöiden ja kuluttajien identiteettejä ja nopeuttamaan tietoverkkorikostutkimuksia. SpyCloudin tiedot rikkomuksista, haittaohjelmien tartunnan saaneista laitteista ja onnistuneista hakkeroinneista tukevat myös monia suosittuja pimeän verkon valvonta- ja identiteettivarkauksien suojaustarjouksia. SpyCloud, jonka pääkonttori sijaitsee Austinissa, TX:ssä, on yli 200 kyberturvallisuusasiantuntijan koti, joiden tehtävänä on suojella yrityksiä ja kuluttajia varastetuilta henkilöllisyystiedoilta, joita rikolliset käyttävät kohdistamaan heitä nyt. Jos haluat lisätietoja ja nähdä oivalluksia yrityksesi altistuneista tiedoista, käyttäjät voivat käydä . Vapaaehtoinen.com Vapaaehtoinen.com Yhteydenotot Pääosat Emily Brown REQ SpyCloudin puolesta Tutustu sivustoon req.co Tämä tarina julkaistiin Cybernewswiren lehdistötiedotteena HackerNoonin Business Blogging Program -ohjelman puitteissa. Tämä tarina julkaistiin Cybernewswiren lehdistötiedotteena HackerNoonin Business Blogging Program -ohjelman puitteissa. Ohjelma Ohjelma