Austin, TX/USA, 18 listopada 2025/CyberNewsWire/-- , lider w ochronie zagrożeń tożsamości, opublikował dziś swój raport, 10 najważniejszych trendów, które będą kształtować krajobraz cyberzagrożeń w nadchodzącym roku. SpyCloud Identity Security Reckoning: 2025 Lekcje, 2026 Prognozy SpyCloud Identity Security Reckoning: 2025 Lekcje, 2026 Prognozy Prognozy, oparte na obserwowanych i analizowanych działaniach cyberprzestępczości z ubiegłego roku oraz na własnych badaniach SpyCloud i odzyskanych inteligencjach tożsamości, rzucają światło na ewolucyjną taktykę cyberprzestępców i zagrożenia oparte na tożsamości, które zespoły bezpieczeństwa muszą przewidzieć. „Nadużywanie tożsamości jest zakorzenione w prawie każdym trendach opisanych w raporcie, od porywaczy sesji opartych na złośliwym oprogramowaniu po syntetyczne tożsamości i narażone nie-ludzkie dane osobowe” – powiedział Damon Fleury, dyrektor ds. produktów SpyCloud. „W miarę jak atakujący wykorzystują ten rosnący ślad, organizacje będą zmuszone do ponownego przemyślenia, jak wykrywają, reagują i zapobiegają zagrożeniom tożsamości w całym ich ekosystemie.” „Nadużywanie tożsamości jest zakorzenione w prawie każdym trendach opisanych w raporcie, od porywaczy sesji opartych na złośliwym oprogramowaniu po syntetyczne tożsamości i narażone nie-ludzkie dane osobowe” – powiedział Damon Fleury, dyrektor ds. produktów SpyCloud. „W miarę jak atakujący wykorzystują ten rosnący ślad, organizacje będą zmuszone do ponownego przemyślenia, jak wykrywają, reagują i zapobiegają zagrożeniom tożsamości w całym ich ekosystemie.” Top 10 zagrożeń opartych na tożsamości, które będą kształtować SpyCloud w 2026 roku: Łańcuch dostaw cyberprzestępczości nadal się zmienia: Malware-as-a-Service i Phishing-as-a-Service pozostaną głównymi czynnikami umożliwiającymi cyberprzestępczość, ale w 2026 r. w gospodarce przestępczej pojawią się nowe „specjalistyczne role”, które ułatwią złym podmiotom działanie w skali i z efektywnością podobną do startupów. Wspólnoty graczy zagrożeń będą się rozdrobniać, rozwijać i stawać się młodszymi: represje w zakresie egzekwowania prawa i zmiany polityki platformy będą nadal przenosić graczy zagrożeń z forów darknet do głównych aplikacji. Ale może bardziej niepokojący jest napływ nastoletnich cyberprzestępców, którzy eksperymentują z zestawami ataków plug-and-play dla zysków, zysków lub ciekawości. 2025 był również wielkim rokiem dla ekspozycji chińskiej taktyki cyberprzestępczości, trend, który spodziewany jest kontynuacji w 2026 r. wraz z wzrostem Ameryki Łacińskiej jako nowego ognia dla oszustw i zorganizowanej działalności zagrażającej. Eksplozja nie-ludzkiej tożsamości (NHI) będzie palić ukryte zagrożenia: Przynajmniej częściowo napędzane przez rozprzestrzenianie się narzędzi i usług AI, API, tokeny OAuth i konta usługowe, znane jako NHI, rozprzestrzeniają się w środowiskach chmurowych. Te NHI często brakują zabezpieczeń, które są bardziej powszechne w akredytacjach opartych na ludziach, takich jak uwierzytelnianie wielofaktorowe (MFA) i odciski palców urządzeń. Zagrożenia wewnętrzne będą zasilane przez M&A, złośliwe oprogramowanie i błędy: w 2026 roku zespoły bezpieczeństwa będą zmagać się z ryzykiem ze strony zagrożonych użytkowników, oszustwami w pracy ze strony złych aktorów państwowych i działalnością M&A, która wprowadza dziedziczne luki i rozprzestrzenianie się dostępu do tożsamości. Cyberprzestępczość oparta na sztucznej inteligencji dopiero się rozpoczęła: w 2026 roku sztuczna inteligencja będzie coraz częściej wykorzystywana przez złych graczy do tworzenia lepszych złośliwych programów, bardziej wiarygodnego phishingu i szybkiego sortowania wrażliwych środowisk, zwiększając ogólne ryzyko dla przedsiębiorstw wynikające z tej szybko rozwijającej się technologii. Atakujący znajdą kreatywne sposoby na MFA: W tym roku SpyCloud odkrył, że 66% zakażeń złośliwym oprogramowaniem omija ochronę punktów końcowych. Oczekuj, że zobaczysz bardziej trendowe metody wykorzystywane do omijania MFA i innych zabezpieczeń sesyjnych: proxy mieszkalne do oszukiwania środków uwierzytelniania lokalizacji, przeglądarki antydetekcyjne do omijania odcisków palców urządzeń, ataki Adversary-in-the-Middle (AitM) wykorzystywane do oszustwa zaufania i kradzieży ważnych plików cookie. Dostawcy i wykonawcy będą testowali obronę przedsiębiorstw: dostawcy i wykonawcy nadal są preferowanym wektorem ataku w celu uzyskania dostępu do przedsiębiorstw.W 2026 roku organizacje będą musiały traktować identyfikacje osób trzecich i wykonawców z taką samą rygorystyką jak rachunki pracowników – zwłaszcza w łańcuchach dostaw technologii, telekomunikacji i oprogramowania, gdzie zagrożenia są najbardziej ostre i mają szerszy wpływ. Syntetyczne tożsamości będą coraz mądrzejsze i trudniejsze do wykrycia: przestępcy zbierają fałszywe tożsamości z prawdziwych, skradzionych danych, a następnie rozszerzają je o osoby i głębokie fałszywe generowane przez sztuczną inteligencję, aby pokonać kontrole weryfikacyjne. Rozpraszanie, takie jak kombolistów i „megabreaches” będzie zasłaniać prawdziwe zagrożenia: Oczekuj więcej wirusowych nagłówków reklamujących „miliardy rekordów wyciekły” nawet tyle, ile pochodzi z danych poddanych recyklingowi znalezionych w kombolistów lub infostealer dzienniki – zbiory już eksponowanych rekordów ponownie zapakowane przez przestępców, aby wygenerować hype, strach i plądrowanie. Zespół ds. cyberbezpieczeństwa będzie się restrukturyzował, aby stawić czoła nowym rzeczywistościom zagrożeń: w miarę jak bezpieczeństwo tożsamości staje się wspólnym mianownikiem w przepływach pracy dotyczących oszustw, cyberbezpieczeństwa i ryzyka, zespoły będą priorytetować współpracę międzyfunkcyjną, automatyzację i holistyczną inteligencję tożsamości, aby podejmować szybsze i dokładniejsze decyzje. Malware jako usługa Przeciwdziałanie przepisom kryminalnym Oszustwa w zatrudnieniu 66% zakażeń złośliwym oprogramowaniem technologii, telekomunikacji i łańcuchów dostaw oprogramowania Banki Combolistów "Z szybkością, z jaką technologia się rozwija, cyberprzestępczość ewoluuje w szybkim tempie i jest równie fascynująca do oglądania i trudna do naśladowania" - powiedział Trevor Hilligoss, szef badań nad bezpieczeństwem SpyCloud. "Z szybkością, z jaką technologia się rozwija, cyberprzestępczość ewoluuje w szybkim tempie i jest równie fascynująca do oglądania i trudna do naśladowania" - powiedział Trevor Hilligoss, szef badań nad bezpieczeństwem SpyCloud. Zrozumienie TTP tych cyberprzestępców i zdobycie wglądu w dane, które uważają za najbardziej cenne, pomoże tym obrońcom pozostać o krok do przodu i pozytywnie wpłynie na te wysiłki w nadchodzących latach. Zrozumienie TTP tych cyberprzestępców i zdobycie wglądu w dane, które uważają za najbardziej cenne, pomoże tym obrońcom pozostać o krok do przodu i pozytywnie wpłynie na te wysiłki w nadchodzących latach. Przeczytaj pełny raport i zobacz jak pomagając zespołom bezpieczeństwa zapobiegać atakom opartym na tożsamości, takim jak ransomware, przejęcie konta i oszustwa, użytkownicy mogą kliknąć . SpyCloud’s holistic identity threat protection solutions tutaj Holistyczne rozwiązania ochrony przed zagrożeniami tożsamości SpyCloud tutaj Informacje o SpyCloud Automatyczne rozwiązania ochrony przed zagrożeniami tożsamości wykorzystują zaawansowane technologie analityczne i sztuczną inteligencję do proaktywnego zapobiegania przejęciom oprogramowania ransomware i kont, wykrywania zagrożeń insiderów, ochrony tożsamości pracowników i konsumentów oraz przyspieszenia dochodzeń w sprawie cyberprzestępczości. Dane SpyCloud z naruszeń, urządzeń zainfekowanych złośliwym oprogramowaniem i udanych phishów również napędzają wiele popularnych ofert monitorowania ciemnej sieci i ochrony przed kradzieżą tożsamości.Klienci obejmują siedem z listy Fortune 10, a także setki globalnych firm, średnich firm i agencji rządowych na całym świecie. SpyCloud, z siedzibą w Austin w stanie TX, jest domem dla ponad 200 ekspertów ds. cyberbezpieczeństwa, których misją jest ochrona przedsiębiorstw i konsumentów przed skradzionymi danymi o tożsamości, które przestępcy wykorzystują do ich celów. Aby dowiedzieć się więcej i uzyskać wgląd w narażone dane Twojej firmy, użytkownicy mogą odwiedzić . spyware.com spyware.com kontaktów Dyrektor rachunku Emily Brown REQ w imieniu SpyCloud Włocławek@req.co Ta historia została opublikowana jako komunikat prasowy przez Cybernewswire w ramach programu blogowania biznesowego HackerNoon. Ta historia została opublikowana jako komunikat prasowy przez Cybernewswire w ramach programu blogowania biznesowego HackerNoon. Programu Programu