Austin, TX, VS, 19 maart 2026/CyberNewswire/--Nieuw rapport benadrukt toename van blootgestelde API-sleutels, sessietokens en machine-identiteiten, en meer. , de leider in identiteitsdreigingsbescherming, heeft vandaag zijn jaarlijkse uitgebracht, een van de meest uitgebreide analyses van gestolen inloggegevens en gegevens over identiteitsblootstelling die circuleren in de criminele onderwereld en die een scherpe uitbreiding van de blootstelling van niet-menselijke identiteiten (NHI) benadrukt. SpyCloud 2026 Identity Exposure Report Vorig jaar zag SpyCloud een toename van 23% in zijn teruggevorderde datalake voor identiteitsgegevens, dat nu in totaal 65,7 miljard unieke identiteitsrecords telt. Het rapport laat zien dat aanvallers steeds vaker machine-identiteiten en geauthenticeerde sessie-artefacten targeten, naast traditionele gebruikersnaam- en wachtwoordcombinaties en persoonlijk identificeerbare informatie (PII). “We zien een structurele verschuiving in hoe identiteit wordt uitgebuit”, aldus . Trevor Hilligoss, Chief Intelligence Officer bij SpyCloud “Aanvallers targeten niet langer alleen inloggegevens. Ze stelen geauthenticeerde toegang, inclusief API-sleutels, sessietokens en automatiseringsinloggegevens, en gebruiken deze toegang om sneller te werken, persistent te blijven en aanvallen op te schalen in cloud- en bedrijfsomgevingen.” Belangrijkste bevindingen uit het 2026 Identity Exposure Report: Niet-menselijke identiteiten zijn nu een kern aanvalsoppervlak SpyCloud heeft in 2025 18,1 miljoen blootgestelde API-sleutels en tokens teruggevorderd, verspreid over betalingsplatforms, cloudinfrastructuuraanbieders, ontwikkelaarsecosystemen, samenwerkingstools en AI-services. Het rapport identificeerde ook 6,2 miljoen inloggegevens of authenticatiecookies die gekoppeld zijn aan AI-tools, wat de snelle acceptatie van AI-platforms door bedrijven en de bijbehorende uitbreiding van machinegebaseerde toegangspaden weerspiegelt. In tegenstelling tot menselijke inloggegevens, ontbreekt MFA-handhaving vaak bij deze NHI's, worden ze zelden geroteerd en opereren ze met brede machtigingen. Wanneer ze worden blootgesteld, kunnen ze aanvallers persistente toegang bieden tot productiesystemen, softwareleveringsketens en cloudinfrastructuur. Phishing is een bedrijfsdreiging SpyCloud heeft in 2025 28,6 miljoen gefeede identiteitsrecords teruggevorderd. Opmerkelijk is dat bijna de helft van die identiteiten zakelijke gebruikers betrof, wat versterkt dat phishing een aanhoudende zakelijke dreiging blijft. Deze trend sluit aan bij waaruit blijkt dat succesvolle phishingaanvallen jaar-op-jaar met 400% zijn gestegen. Het resultaat is een duidelijke waarschuwing aan bedrijven: hun personeel loopt nu 3 keer zoveel risico op phishingaanvallen dan op infostealer-malware. onderzoek van SpyCloud Moderne phishingdatasets bevatten steeds vaker meer dan alleen inloggegevens. Velen bevatten sessiecookies, authenticatietokens en MFA-workflowgegevens, waardoor aanvallers geauthenticeerde sessies kunnen overnemen zonder traditionele waarschuwingen te activeren. Met een instroom van kwaadwillenden die AI gebruiken om realistischere lokazen te maken en campagnes te automatiseren, zal dit probleem niet snel verdwijnen, en moeten beveiligingsteams van bedrijven verder gaan dan training van werknemers voor een meer werkelijk preventieve aanpak. Sessiediefstal en MFA-omzeiling gaan door op schaal SpyCloud heeft 8,6 miljard gestolen cookies en sessie-artefacten teruggevorderd die werden blootgesteld door malware-infecties, wat de aanhoudende focus van aanvallers op sessiekapingtechnieken aantoont die traditionele authenticatiebeveiligingen omzeilen. Tegelijkertijd toonde analyse van SpyCloud van underground combolists aan dat 51% van de records overlapt met eerder waargenomen infostealer-logs, wat aangeeft dat criminelen steeds vaker met malware geëxfiltreerde gegevens herverpakken in plaats van uitsluitend te vertrouwen op recente datalekken. Publieke rapporten in het afgelopen jaar hebben meerdere MFA-omzettingscampagnes gedocumenteerd die gebruikmaken van adversary-in-the-middle (AitM) phishingkits en sessie-replaytechnieken, inclusief activiteiten gericht op Microsoft 365-omgevingen via gestolen authenticatietokens. Op 4 maart 2026 kondigde Europol, in samenwerking met Microsoft en andere private organisaties, de gecoördineerde inbeslagname aan van Tycoon 2FA – een grote phishing-as-a-service infrastructuur en -dienst die wijdverbreide MFA-omzeiling via AitM-technieken mogelijk maakte – en verstoorde de operationele capaciteiten ervan aanzienlijk. door slachtofferidentiteitsintelligentie en operationele analyses van criminele undergroundbronnen bij te dragen. De recente operatie benadrukt de industrialisatie van phishing en de groeiende waarde van sessie-artefacten in aanvals-workflows. SpyCloud ondersteunde de wereldwijde ontwrichtingsinspanning Malware blijft identiteitsgegevens exfiltreren Ondanks de , blijft infostealer-malware een belangrijke bijdrager aan identiteitsblootstelling, waardoor aanvallers inloggegevens, cookies en authenticatietokens kunnen oogsten van geïnfecteerde apparaten. opkomst van phishing SpyCloud heeft in 2025 meer dan 642,4 miljoen blootgestelde inloggegevens teruggevorderd van 13,2 miljoen infostealer-malware-infecties. Dat is een gemiddelde van 50 blootgestelde gebruikersinloggegevens per malware-infectie, wat het aantal toegangspunten voor kwaadwillenden verder uitbreidt. Een aanzienlijk deel van de infecties deed zich voor op eindpunten met geïnstalleerde EDR- of antivirusprogramma's, wat bevestigt dat alleen eindpuntcontroles onvoldoende zijn om identiteitsdiefstal te voorkomen. Blootstelling van inloggegevens blijft hoog, met zwakke wachtwoordhygiëne SpyCloud heeft 5,3 miljard inloggegevensparen teruggevorderd - gestolen inloggegevens bestaande uit gebruikersnamen of e-mailadressen en wachtwoorden. Van de blootgestelde zakelijke inloggegevens bevatte 80% platte tekst wachtwoorden, wat de drempel voor onmiddellijke accountovernameaanvallen aanzienlijk verlaagde. Voorspelbare patronen gekoppeld aan popcultuur, sport en korte numerieke reeksen worden opnieuw breed gebruikt. De populairste trendy wachtwoorden zijn: 67 / sixseven: 140,4 miljoen sweet / cookie / candy / cake / pie: 5,7 miljoen chiefs / kansas city chiefs: 5 miljoen 2025: 4,1 miljoen apple / banana / orange / strawberry / fruit: 2,6 miljoen Wachtwoordhergebruik blijft wijdverbreid, en het rapport identificeerde ook 1,1 miljoen masterwachtwoorden van wachtwoordmanagers die circuleren in underground bronnen, wat zorgen baart over beveiligingsinbreuken op kluisniveau wanneer masterinloggegevens zwak zijn. Het uitbreidende oppervlak voor identiteitsblootstelling Het rapport van 2026 benadrukt een centrale verschuiving in identiteitsdreigingen en onderstreept de noodzaak van continue bescherming tegen identiteitsdreigingen voor zowel menselijke als machine-identiteiten. Aanvallers combineren datalekken, phishingvangsten, malwarelogs, sessietokens en machine-inloggegevens om samengestelde identiteitsprofielen te construeren die alles voeden, van sessiekaping en ransomware tot supply chain-inbreuken. Naarmate organisaties de cloudadoptie versnellen en AI-tools in workflows integreren, worden machine-identiteiten diep geïntegreerd in kritieke systemen. De diefstal van deze inloggegevens en authenticatietokens kan verstrekkende gevolgen hebben, veel verder dan één gecompromitteerd account. “De uitdaging is niet alleen het stoppen van phishing of malware”, voegde Hilligoss eraan toe. “Het is begrijpen hoe blootgestelde identiteiten met elkaar verbonden zijn via systemen, leveranciers en automatiseringsworkflows.” Hij vervolgt: “SpyCloud heeft bijna een biljoen gestolen identiteitsactiva teruggevorderd in onze 10 jaar van het verstoren van cybercriminaliteit. Het vormt de basis van onze inzichten in de evolutie van identiteitsverspreiding en de manieren waarop kwaadwillenden gegevens tegen individuen en bedrijven bewapenen. Maar er is goed nieuws voor verdedigers. Wanneer organisaties continue blootstelling monitoren en geautomatiseerde herstelworkflows inbouwen, hebben we gezien hoe dat het venster van kansen voor aanvallers aanzienlijk kan verkleinen, en dat is een overwinning die de moeite waard is om voor te vechten.” Volledig rapport en diepgaande analyse beschikbaar . hier Over SpyCloud transformeert teruggewonnen darknetgegevens om cybercriminaliteit te ontwrichten. De geautomatiseerde oplossingen voor identiteitsdreigingsbescherming maken gebruik van geavanceerde analyses en AI om proactief ransomware en accountovername te voorkomen, interne dreigingen te detecteren, identiteiten van werknemers en consumenten te beschermen en onderzoeken naar cybercriminaliteit te versnellen. SpyCloud De gegevens van SpyCloud van datalekken, met malware geïnfecteerde apparaten en succesvolle phishingaanvallen drijven ook veel populaire dark web monitoring en identiteitsbeschermingsaanbiedingen aan. Klanten zijn onder meer zeven van de Fortune 10, samen met honderden wereldwijde ondernemingen, middelgrote bedrijven en overheidsinstanties. Met het hoofdkantoor in Austin, TX, is SpyCloud de thuisbasis van meer dan 200 cybersecurity-experts wier missie het is om bedrijven en consumenten te beschermen tegen de gestolen identiteitsgegevens die criminelen nu gebruiken om hen aan te vallen. Om meer te weten te komen en inzichten te krijgen in de blootgestelde gegevens van uw bedrijf, kunnen gebruikers terecht op . spycloud.com Contact Katie Hanusik REQ namens SpyCloud spycloud@req.co Dit verhaal werd gepubliceerd als persbericht door Cybernewswire onder het van HackerNoon Business Blogging Programma Disclaimer: Dit artikel is uitsluitend bedoeld voor informatieve doeleinden en vormt geen beleggingsadvies. Cryptocurrencies zijn speculatief, complex en brengen hoge risico's met zich mee. Dit kan leiden tot hoge prijsschommelingen en potentieel verlies van uw initiële investering. U dient uw financiële situatie en investeringsdoeleinden te overwegen en een financieel adviseur te raadplegen voordat u beleggingsbeslissingen neemt. Het redactieteam van HackerNoon heeft het verhaal alleen geverifieerd op grammaticale juistheid en onderschrijft of garandeert niet de nauwkeurigheid, betrouwbaarheid of volledigheid van de in dit artikel vermelde informatie. #DYOR