Austinas, Teksasas, JAV, 2025 m. rugsėjo 23 d. /CyberNewsWire/--Naujoji „SpyCloud 2025“ tapatybės grėsmės ataskaita atskleidžia pavojingą nesuderinamumą tarp suvokiamo saugumo pasirengimo ir operacinės realybės. Užsienio reikalų ministerija, atsakinga už saugumo grėsmes, šiandien paskelbė Nors 86 proc. saugumo lyderių pasitiki savo gebėjimu užkirsti kelią tapatybės grindžiamoms atakoms, 85 proc. organizacijų per pastaruosius metus bent kartą nukentėjo nuo ransomware incidentų – daugiau nei trečdalis jų nukentėjo nuo šešių iki dešimties kartų. šnipinėjimo 2025 m. „SpyCloud“ tapatybės grėsmė šnipinėjimo 2025 m. „SpyCloud“ tapatybės grėsmė Toliau iliustruojant atotrūkį tarp suvokiamo pasitikėjimo ir faktinio poveikio, daugiau nei 500 saugumo lyderių visoje Šiaurės Amerikoje ir Jungtinėje Karalystėje atliktos rinkos apklausos parodė, kad daugiau nei du trečdaliai organizacijų yra labai susirūpinę dėl tapatybės pagrindu pagrįstų kibernetinių išpuolių, tačiau tik 38% gali aptikti istorinius tapatybės poveikius, kurie sukelia riziką dėl prastos kibernetinės higienos, pvz., Paslaugų pakartotinio naudojimo. Kadangi organizacijos susiduria su skaitmeninių tapatybių plitimu per SaaS platformas, valdomus įrenginius ir trečiųjų šalių ekosistemas, užpuolikai pasinaudoja šiomis spragomis. „Nuo įsilaužimo ir infostealer infekcijų iki pakartotinai panaudotų įgaliojimų ir valdomos prieigos, šiandienos grėsmių veikėjai išnaudoja praleistas tapatybės ekspozicijas“, – sakė „SpyCloud“ vyriausiasis produktų vadovas Damonas Fleury. „Nuo įsilaužimo ir infostealer infekcijų iki pakartotinai panaudotų įgaliojimų ir valdomos prieigos, šiandienos grėsmių veikėjai išnaudoja praleistas tapatybės ekspozicijas“, – sakė „SpyCloud“ vyriausiasis produktų vadovas Damonas Fleury. "Ši taktika leidžia priešininkams apeiti tradicines gynybas ir tyliai sukurti prieigą, kuri gali sukelti tolesnes atakas, tokias kaip ransomware, paskyrų perėmimas, seansų įsilaužimas ir sukčiavimas. "Ši taktika leidžia priešininkams apeiti tradicines gynybas ir tyliai sukurti prieigą, kuri gali sukelti tolesnes atakas, tokias kaip ransomware, paskyrų perėmimas, seansų įsilaužimas ir sukčiavimas. „Identity Sprawl“ plečia atakos paviršių Asmens skaitmeninė tapatybė dabar apima šimtus kontaktinių taškų, įskaitant įmonių ir asmeninius įgaliojimus, sesijos slapukus, finansinius duomenis ir asmeniškai identifikuojamą informaciją (PII) visose SaaS platformose, valdomuose ir valdomuose įrenginiuose bei trečiųjų šalių programose. Šie elementai, kai eksponuojami tamsiame tinkle, sukuria didžiulį, tarpusavyje susijusį atakos paviršių, kuris yra subrendęs išnaudojimui. iš tamsiojo tinklo, 24% padidėjimas per metus. Surinko 63,8 mlrd. skirtingų tapatybės įrašų Surinko 63,8 mlrd. skirtingų tapatybės įrašų Tai iliustruoja precedento neturintį nusikalstamoje aplinkoje cirkuliuojančių duomenų mastą, paliekant organizacijas pažeidžiamas, nes joms trūksta matomumo ir automatizavimo, reikalingo uždaryti šias ekspozicijas, kol jos tampa papildomais įėjimo taškais tolesniems tapatybės pagrindu vykdomiems išpuoliams. Beveik 40% apklaustų organizacijų nustatė, kad keturios ar daugiau tapatybe orientuotų grėsmių yra „ekstremalios“ problemos, o piktnaudžiavimas (40%), ransomware (37%), nacionalinės valstybės priešininkai (36%), o nevaldomi ar neleistini įrenginiai (36%) pirmauja sąraše. „Insider“ grėsmės prasideda nuo tapatybės pažeidimo Pranešime taip pat pabrėžiama, kad Nesvarbu, ar jie yra kenkėjiški, ar nesąmoningi, jie dažnai turi bendrą kilmę: tapatybės kompromisą. Insider grėsmės Insider grėsmės Nacionalinės valstybės veikėjai, įskaitant Šiaurės Korėjos IT operatorius, pasinaudoja pavogtomis ar sintetinėmis tapatybėmis, kad įsiskverbtų į organizacijas, pasirodydami kaip teisėti rangovai ar darbuotojai. „SpyCloud“ rodo, kad užpuolikai renka sintetines tapatybes, naudojant suklastotus slapukus, kenkėjiškų programų išfiltruotus API raktus ir pakartotinai panaudotus įgaliojimus, kad galėtų perduoti fono patikrinimus ir silpnus atrankos procesus. Tyrimo išvados Tyrimo išvados Toliau pabrėžiant šį aspektą, Nustatyta, kad 60% organizacijų vis dar remiasi rankiniu, ad hoc ryšiu tarp žmogiškųjų išteklių ir saugumo komandų.Be griežtesnio saugumo patikrinimo, kuris suteikia organizacijoms matomumą apie kandidatų istorinį piktnaudžiavimą tapatybe ir ryšius su nusikalstama infrastruktūra, šie veikėjai gali likti nepastebėti, kol per vėlu. Ankstesnis „SpyCloud“ tyrimas Ankstesnis „SpyCloud“ tyrimas Tuo pačiu metu, teisėti darbuotojai, rangovai ar partneriai gali nesąmoningai įvesti riziką, kai jų tapatybė yra pažeista.Šie nesąmoningi vidiniai asmenys dažnai nukreipiami per phishing ir infostealer kenkėjišką programą, todėl pavogti įgaliojimai ir sesijos slapukai, kurie suteikia nuolatinę prieigą prie vidaus sistemų. Visų pirma, „phishing“ buvo nurodytas kaip pagrindinis išpirkos programų įvedimo taškas 2025 m., o tai sudarė 35% incidentų – 10 punktų daugiau nei pernai. Gynybos trūksta reaguojant į tapatybės grėsmes Nepaisant didėjančio informuotumo apie tapatybės grėsmes, dauguma organizacijų nėra pasirengusios veiksmingai reaguoti: 57% trūksta stiprių gebėjimų paneigti eksponuotas sesijas Beveik du trečdaliai trūksta pakartotinių reabilitacijos darbo srautų Apie du trečdaliai neturi oficialių tyrimo protokolų Mažiau nei 20% gali automatizuoti tapatybės ištaisymą sistemose Tik 19% organizacijų turi automatizuotus tapatybės ištaisymo procesus, o likusi dalis remiasi kiekvienu konkrečiu atveju atliekamu tyrimu arba neišsamiomis žaidimų knygomis, kurios palieka spragas, kurias gali išnaudoti užpuolikai. „Gynybos misija pasikeitė“, – sakė „SpyCloud“ saugumo tyrimų vadovas Trevoras Hilligossas. „Gynybos misija pasikeitė“, – sakė „SpyCloud“ saugumo tyrimų vadovas Trevoras Hilligossas. Tačiau tradicinės gynybos priemonės išlieka siaurai orientuotos į elgesį ir galinius taškus – praleidžiant tapatybės ekspozicijas, kurios leidžia nuolat, neatpažintą prieigą. duomenys rodo, kad organizacijos turi išplėsti apsaugą iki tapatybės sluoksnio ir nuolat stebėti ekspozicijas ir ištaisyti grėsmes, kol gali atsirasti tolesnių išpuolių.“ Tačiau tradicinės gynybos priemonės išlieka siaurai orientuotos į elgesį ir galinius taškus – praleidžiant tapatybės ekspozicijas, kurios leidžia nuolat, neatpažintą prieigą. duomenys rodo, kad organizacijos turi išplėsti apsaugą iki tapatybės sluoksnio ir nuolat stebėti ekspozicijas ir ištaisyti grėsmes, kol gali atsirasti tolesnių išpuolių.“ Uždarykite tapatybės spragas, kol eskaluoja vidinės grėsmės Ataskaitoje pabrėžiamas holistinio požiūrio į tapatybės apsaugą poreikis.Tai reiškia, kad nuolat koreliuojama ekspozicija visame vartotojų skaitmeniniame pėdsake, įskaitant praeitį ir dabartį, asmeninę ir verslo tapatybę, ir automatizuojamas pažeistų įgaliojimų, slapukų, PII ir prieigos žetonų šalinimas. „SpyCloud“ suteikia organizacijoms galimybę užkirsti kelią tapatybei grindžiamoms grėsmėms: Holistinis tapatybės intelektas Holistinis tapatybės intelektas Apgaulingų darbo kandidatų aptikimas prieš suteikiant prieigą Nustatyti pažeistus darbuotojus ir naudotojus įvairiuose įrenginiuose ir aplinkoje Atskleidžiamų seansų ir įgaliojimų neįgaliojimas skalėje Tyrimų spartinimas naudojant automatizuotą „darknet“ poveikio duomenų koreliaciją "Komandos, kurios puikiai tinka tapatybės saugumui, tiksliai žino, kur egzistuoja poveikis, gali juos spręsti mastu, veikti su aiškiai apibrėžtomis atsakomybėmis ir nuolat prisitaikyti, o ne tiesiog reaguoti", - pridūrė Fleury. "Komandos, kurios puikiai tinka tapatybės saugumui, tiksliai žino, kur egzistuoja poveikis, gali juos spręsti mastu, veikti su aiškiai apibrėžtomis atsakomybėmis ir nuolat prisitaikyti, o ne tiesiog reaguoti", - pridūrė Fleury. „Ateitis priklauso tiems, kurie tapatybę vertina kaip svarbiausią užduotį – kuria sistemas, kurios anksti aptinka kompromisus, ryžtingai reaguoja ir įveikia grėsmę keliančius veikėjus nuo tolesnių išpuolių, išlaikydamos stiprią ir saugią darbo jėgą.“ „Ateitis priklauso tiems, kurie tapatybę vertina kaip svarbiausią užduotį – kuria sistemas, kurios anksti aptinka kompromisus, ryžtingai reaguoja ir įveikia grėsmę keliančius veikėjus nuo tolesnių išpuolių, išlaikydamos stiprią ir saugią darbo jėgą.“ Vartotojai gali spustelėti Norėdami susipažinti su visa ataskaita arba Išmokti daugiau . čia Susisiekite su „SpyCloud“ čia Susisiekite su „SpyCloud“ Apie „SpyCloud“ Automatizuotos tapatybės grėsmių apsaugos sprendimai naudoja pažangią analitiką ir AI, kad aktyviai užkirstų kelią išpirkos programinei įrangai ir paskyrų perėmimui, aptiktų vidines grėsmes, apsaugotų darbuotojų ir vartotojų tapatybes ir paspartintų kibernetinių nusikaltimų tyrimus. "SpyCloud" duomenys iš pažeidimų, kenkėjiškų programų užkrėstų įrenginių ir sėkmingų įsilaužimų taip pat padeda daugeliui populiarių tamsiai žiniatinklio stebėjimo ir tapatybės vagystės apsaugos pasiūlymų. Įsikūrusi Austine, Teksase, „SpyCloud“ yra daugiau nei 200 kibernetinio saugumo ekspertų, kurių misija yra apsaugoti įmones ir vartotojus nuo pavogtų tapatybės duomenų, kuriuos dabar naudoja nusikaltėliai. Norėdami sužinoti daugiau ir pamatyti įžvalgas apie jūsų įmonės atskleistus duomenis, vartotojai gali apsilankyti . spycloud.com šnipinėjimo.com Kontaktai Emilija Braunė REQ „SpyCloud“ vardu Eglutė@req.co Ši istorija buvo paskelbta kaip „Cybernewswire“ pranešimas spaudai pagal „HackerNoon“ verslo dienoraščių programą. Ši istorija buvo paskelbta kaip „Cybernewswire“ pranešimas spaudai pagal „HackerNoon“ verslo dienoraščių programą. programą programą