Austin, Texas, USA, Setyembre 23, 2025/CyberNewsWire/--Ang Bagong SpyCloud 2025 Identity Threat Report ay nagpapakita ng dangerous disconnection sa pagitan ng nakakaalam ng seguridad at operational reality. , ang lider sa identity threat protection, ay inilabas na ngayon ang Halimbawa, kung ang 86% ng mga manunulat ng seguridad ay naniniwala sa kanilang kapangyarihan sa pag-iisip ng mga pag-atake na batay sa identity, ang 85% ng mga organisasyon ay nakakaapekto ng isang ransomware incident sa loob ng isang taon na ang nakalipas - na may higit sa isang third na nakakaapekto sa pagitan ng 6 at 10 beses. ang spyware Ang 2025 SpyCloud Identity Threat Report ay nag-aalok ang spyware Ang 2025 SpyCloud Identity Threat Report ay nag-aalok Magbigay ng ilustrasyon ng pagkakaiba sa pagitan ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip ng pag-iisip Kapag ang mga organisasyon ay nakikipag-ugnayan sa pag-unlad ng digital identities sa buong SaaS platforms, unmanaged devices, at third-party ecosystems, ang mga attacker ay gumagamit sa mga gap na ito. "Sa phishing at infostealer infection sa reused credentials at unmanaged access, ang mga tagahanga ng araw-araw ay nag-exploit negligible identity exposures," sabi ni Damon Fleury, Chief Product Officer ng SpyCloud. "Sa phishing at infostealer infection sa reused credentials at unmanaged access, ang mga tagahanga ng araw-araw ay nag-exploit negligible identity exposures," sabi ni Damon Fleury, Chief Product Officer ng SpyCloud. "Ang mga taktika na ito ay nagbibigay-daan sa mga opponente upang umuwi ang mga tradisyonal na defenses at silent na lumikha ng access na maaaring humantong sa mga follow-up attack tulad ng ransomware, account takeover, session hijacking, at scam. "Ang mga taktika na ito ay nagbibigay-daan sa mga opponente upang umuwi ang mga tradisyonal na defenses at silent na lumikha ng access na maaaring humantong sa mga follow-up attack tulad ng ransomware, account takeover, session hijacking, at scam. Ang Identity Sprawl ay Nag-expand ang Attack Surface Ang digital identity ng isang indibidwal ay kasalukuyang naglalaman ng mga hundred touchpoints, kabilang ang mga corporate at personal credentials, session cookies, financial data, at personal identification information (PII) sa pamamagitan ng SaaS platforms, managed at unmanaged devices, at third-party application. Ang mga elemento na ito kapag nakakita sa darknet ay lumikha ng isang malalaking, interconnected attack surface na matatagpuan para sa pag-exploitation. mula sa dark web, isang 24% na pagtaas sa loob ng isang taon. 63.8 bilyon ng mga identification records 63.8 bilyon ng mga identification records Ito ay nagpapakita ng unprecedented scale ng data circulating sa kriminal subterranean, na naglalakbay ng mga organisasyon na vulnerable dahil hindi nila kinakailangan ang visibility at automation na kinakailangan upang i-shut down ang mga eksposures na ito bago sila ay naging karagdagang mga entry points para sa follow-on identity-based attacks. Karamihan ng 40% ng mga organisasyon na inilathala ay inihahanda ng 4 o higit sa mga identity-centric threats bilang "extreme" concerns, na may phishing (40%), ransomware (37%), national-state opponents (36%), at unmanaged o unauthorized devices (36%) na nangungunang listahan. Ang mga insider threats ay nagsisimula sa kompromiso ng identity Ang report ay ipinapakita na Ito ay dahil ang mga termino at kontekstong ginagagamit ay mas malinaw at madali maintindihan. ang insider threat ang insider threat Ang mga aktor ng estado ng bansa, kabilang ang mga operator ng IT ng North Korea, ay gumagamit ng mga stolen o synthetic identities upang i-infiltrate ang mga organisasyon sa pamamagitan ng posisyon bilang mga legitime contractors o mga empleyado. ang spycloud Ipakita na ang mga tagumpay ay sumusunod ng synthetic identities gamit ang phished cookies, malware-exfiltrated API keys, at reused credentials upang pass background checks at weak screening processes. Mga konklusyon ng investigation Mga konklusyon ng investigation Pagkatapos ng subukan ang item na ito, Nagtatagumpay na ang 60% ng mga organisasyon ay patungo sa manual, ad-hoc na komunikasyon sa pagitan ng mga team ng HR at seguridad. Walang karaniwang security screening na nagbibigay ng mga organisasyon ng visibility sa mga kasaysayan ng identity ng mga kandidato at mga koneksyon sa kriminal na infrastructure, ang mga aktor na ito ay maaaring matatagpuan hanggang sa mas late. Pag-aaral ng SpyCloud Pag-aaral ng SpyCloud Samakatuwid, ang mga legal na mga empleyado, contractors, o mga kumpanya ay maaaring nangangahulugan na i-introduce risk kapag ang kanilang mga identity ay kompromiso. Ang mga unwitting insiders ay karaniwang targeted sa pamamagitan ng phishing at infostealer malware, nangangahulugan sa mga inilathala ng credentials at session cookies na nagbibigay ng persistent access sa internal systems. Ang phishing, halimbawa, ay tinatawag na ang pangunahing entry point para sa ransomware sa 2025, na tumutukoy sa 35% ng mga incidents - isang pag-unlad ng 10 puntos kaysa sa nakaraang taon. Ang mga defenses ay hindi matatagpuan sa reaksyon sa identity-based threats Sa kabila ng mas mataas na awareness ng identity-driven threats, ang karamihan ng mga organisasyon ay hindi matatagpuan upang mag-react effectively: 57% ay walang mahusay na kakayahan upang i-invalidate ang exposed sessions Halos dalawang-thirds ay walang repetitive repair workflows Halos dalawang-thirds ay hindi may formalized investigation protocols Less than 20% ay maaaring automatize identity remediation sa iba pang mga sistema Ang iba't ibang 19% ng mga organisasyon ay may automated identity remediation processes sa lugar. Ang iba't ibang tinatanggap sa case-by-case investigation o incomplete playbooks na nagbibigay ng mga gap ang mga attacker ay maaaring i-exploit. "Ang misyon ng defense ay nagbabago," sabi ni Trevor Hilligoss, Head of Security Research ng SpyCloud. "Ang misyon ng defense ay nagbabago," sabi ni Trevor Hilligoss, Head of Security Research ng SpyCloud. “Ang mga tagumpay ay opportunistic, na-chain sa loob ng mga ukol ng identity data upang maghanap ng anumang magagamit na access point. Gayunpaman, ang mga tradisyonal na defense ay patuloy na nakikipagtulungan sa behavior at endpoints - nangangahulugan ang identity exposures na nagbibigay ng persistent, undetected access. Ang data ay nagpapakita na ang mga organisasyon ay dapat i-expand ang proteksyon sa identity layer, at patuloy na makikita sa mga exposures at remediation upang i-shut down ang mga threats bago ang mga follow-up attacks ay maaaring lumikha.” “Ang mga tagumpay ay opportunistic, na-chain sa loob ng mga ukol ng identity data upang maghanap ng anumang magagamit na access point. Gayunpaman, ang mga tradisyonal na defense ay patuloy na nakikipagtulungan sa behavior at endpoints - nangangahulugan ang identity exposures na nagbibigay ng persistent, undetected access. Ang data ay nagpapakita na ang mga organisasyon ay dapat i-expand ang proteksyon sa identity layer, at patuloy na makikita sa mga exposures at remediation upang i-shut down ang mga threats bago ang mga follow-up attacks ay maaaring lumikha.” Pumunta ang mga identity gap bago ang insider threats escalate Ito ay nangangahulugan na continuously correlate exposures sa buong digital footprint ng mga gumagamit - kabilang ang past at present, personal at corporate identities - at automatize remediation ng kompromiso credentials, cookies, PII, at access tokens. Sa paggawa nito, ang mga organisasyon ay lumipat sa higit sa account-level protection at makakuha ng visibility sa identity risks na ang mga tagahanga ay na-exploit sa oras na ito. ang spycloud ay nagbibigay ng mga organisasyon upang maiwasan ang identity-based threats sa pamamagitan ng: Ang holistic identity intelligence ay Ang holistic identity intelligence ay Detecting mga fraudulent job candidates bago ang access ay ibinigay Identification ng kompromiso ng mga empleyado at mga gumagamit sa lahat ng mga device at mga environment Invalidating exposed sessions at credentials sa scale Pag-accelerate ng mga investigations sa pamamagitan ng automated correlation ng darknet exposure data "Ang mga team na nagkakahalaga sa identity security ay malalaman na kung saan ang mga exposures ay mayroon, ay maaaring tumutulong sa mga ito sa pag-scale, magtatrabaho sa malinaw na defined responsibilidad, at patuloy na mag-adapt sa hindi lamang mag-react," sabi ni Fleury. "Ang mga team na nagkakahalaga sa identity security ay malalaman na kung saan ang mga exposures ay mayroon, ay maaaring tumutulong sa mga ito sa pag-scale, magtatrabaho sa malinaw na defined responsibilidad, at patuloy na mag-adapt sa hindi lamang mag-react," sabi ni Fleury. "Ang kabuuan ay sa mga taong nagtatrabaho ng identity bilang mga kritikal na misyon - bumuo ng mga sistema na i-detect ang kompromiso bago, mag-react decisively, at ipatupad ang mga actors ng threat mula sa paglalakbay ng higit pa ng mga pag-atake habang nagtataguyod ng isang malakas at sigurado na workforce." "Ang kabuuan ay sa mga taong nagtatrabaho ng identity bilang mga kritikal na misyon - bumuo ng mga sistema na i-detect ang kompromiso bago, mag-react decisively, at ipatupad ang mga actors ng threat mula sa paglalakbay ng higit pa ng mga pag-atake habang nagtataguyod ng isang malakas at sigurado na workforce." Ang mga gumagamit ay maaaring i-click Mag-click ang full report o Para malaman ng higit pa. dito Tungkol sa SpyCloud dito Tungkol sa SpyCloud Tungkol sa SpyCloud Ang SpyCloud transformes recaptured darknet data to disrupt cybercrime. Ang kanyang automated identity threat protection solutions leverage advanced analytics and AI to proactively prevent ransomware and account takeover, detect insider threats, safeguard employee and consumer identities, at accelerate cybercrime investigations. Ang data ng SpyCloud mula sa mga breaches, malware-infected device, at sikat na phishes ay din nagbibigay-daan ng maraming mga popularong dark web monitoring at identity theft protection na-aalok. Mga customer ay kabilang ang 7 sa Fortune 10, pati na rin ang mga hundreds ng global enterprises, medium-sized companies, at government agencies sa buong mundo. Kasama sa Austin, TX, ang SpyCloud ay bahay sa higit sa 200 mga eksperto sa cybersecurity na ang misyon nito ay upang protektahan ang mga negosyo at mga consumers mula sa mga krimen ng identity na ginagamit upang i-target ang mga ito ngayon. Upang malaman ang higit pa at makita ang mga katanungan tungkol sa mga data na nakikita ng iyong kumpanya, ang mga gumagamit ay maaaring bisitahin . sa pamamagitan ng spycloud.com sa pamamagitan ng spycloud.com Kontakin ang Si Emily Brown ang REQ sa pamamagitan ng SpyCloud sa pamamagitan ng ebrown@req.co Ang artikulong ito ay inilathala bilang isang press release ng Cybernewswire sa ilalim ng HackerNoon's Business Blogging Program. Ang artikulong ito ay inilathala bilang isang press release ng Cybernewswire sa ilalim ng HackerNoon's Business Blogging Program. Programang Programang