Остін, штат Техас, США, 23 вересня 2025/CyberNewsWire/--Новий звіт про загрозу ідентичності SpyCloud 2025 розкриває небезпечний розрив між сприйнятою безпекою та дієвою реальністю. Захист від загроз ідентичності, сьогодні випущено У той час як 86% лідерів безпеки повідомляють про впевненість у своїй здатності запобігати атакам, заснованим на ідентичності, 85% організацій постраждали від інциденту з викраденим програмним забезпеченням принаймні один раз в минулому році - з більш ніж третім постраждали від шести до десяти разів. Шпигунство Звіт про загрозу ідентичності SpyCloud 2025 Шпигунство Звіт про загрозу ідентичності SpyCloud 2025 Подальше ілюструючи розрив між сприйнятою довірою та фактичною експозицією, дослідження ринку понад 500 лідерів з безпеки по всій Північній Америці та Великобританії показало, що понад дві третини організацій значно або надзвичайно стурбовані кібератаками, заснованими на ідентичності, але тільки 38% можуть виявити історичні експозиції, які створюють ризик через погану кібергігієну, наприклад, повторне використання довідок. Оскільки організації стикаються з розповсюдженням цифрових ідентичностей через платформи SaaS, непідконтрольні пристрої та екосистеми третіх сторін, атакуючі використовують ці прогалини. "Від фішингових і інфостилеровських інфекцій до повторного використання ідентифікаційних даних і неконтрольованого доступу, сьогоднішні актори загроз використовують невідомі ідентифікаційні дані", - сказав Деймон Флірі, головний директор з продуктів SpyCloud. "Від фішингових і інфостилеровських інфекцій до повторного використання ідентифікаційних даних і неконтрольованого доступу, сьогоднішні актори загроз використовують невідомі ідентифікаційні дані", - сказав Деймон Флірі, головний директор з продуктів SpyCloud. "Ці тактики дозволяють опонентам обійти традиційні оборони і тихо встановити доступ, який може призвести до наступних атак, таких як викрадення програмного забезпечення, захоплення облікового запису, викрадення сесій та шахрайство. "Ці тактики дозволяють опонентам обійти традиційні оборони і тихо встановити доступ, який може призвести до наступних атак, таких як викрадення програмного забезпечення, захоплення облікового запису, викрадення сесій та шахрайство. Identity Sprawl розширює поверхню атаки Цифрова ідентичність індивіда тепер охоплює сотні точок дотику, включаючи корпоративні та особисті акредитації, файли cookie сеансу, фінансові дані та особисту інформацію (PII) через платформи SaaS, керовані та не керовані пристрої та додатки третіх сторін. Ці елементи, коли виявляються на темній мережі, створюють величезну, взаємопов'язану поверхню атаки, зрілу для експлуатації. від темної мережі, збільшення на 24% з року в рік. Відновлено 63,8 мільярда ідентифікаційних записів Відновлено 63,8 мільярда ідентифікаційних записів Це ілюструє безпрецедентний масштаб даних, які циркулюють в кримінальному підпіллі, залишаючи організації вразливими, тому що їм не вистачає видимості та автоматизації, необхідних для закриття цих експозицій, перш ніж вони стануть додатковими вхідними пунктами для подальших атак, заснованих на ідентичності. Майже 40% опитаних організацій визначили чотири або більше загроз, орієнтованих на ідентичність, як «екстремальні» проблеми, з фішингом (40%), викраденим програмним забезпеченням (37%), противниками національної держави (36%), а також непідконтрольними або несанкціонованими пристроями (36%) на чолі списку. Загрози інсайдерів починаються з компромісу ідентичності У доповіді також підкреслюється, що Незважаючи на те, що вони злісні або несвідомі, вони часто мають спільне походження: компроміс з ідентичністю. Загрози інсайдерів Загрози інсайдерів Національно-державні актори, включаючи північнокорейських ІТ-операторів, використовують вкрадені або синтетичні ідентичності для проникнення в організації, виступаючи як законні підрядники або співробітники. Про SpyCloud показують, що нападники збирають синтетичні ідентичності за допомогою фішених файлів cookie, ключів API, вилучених з шкідливого програмного забезпечення, і повторного використання довірених даних для проходження перевірки фону та слабких процесів скринінгу. Дослідні висновки Дослідні висновки Наголошуючи на цьому пункті, 60% організацій досі покладаються на мануальну, ad-hoc комунікацію між персоналом та командами з безпеки.Без посиленого скринінгу безпеки, який дає організаціям видимість щодо історичного зловживання ідентичністю кандидатів та зв'язків з кримінальною інфраструктурою, ці актори можуть залишатися нерозкритими, поки не буде занадто пізно. previous SpyCloud research Попередні дослідження SpyCloud У той же час, законні співробітники, підрядники або партнери можуть несвідомо вводити ризик, коли їх особистість піддається компромісу.Ці несвідомі інсайдери часто націлені через фішинг та інфостеалер шкідливого програмного забезпечення, в результаті чого викрадені довіреності та сесійні файли cookie, які забезпечують постійний доступ до внутрішніх систем. Зокрема, фішинг був названий провідною точкою входу для викраденого програмного забезпечення в 2025 році, що становить 35% інцидентів - збільшення на 10 пунктів порівняно з попереднім роком. Захист недостатньо реагує на загрози, засновані на ідентичності Незважаючи на зростаючу обізнаність про загрози, пов'язані з ідентичністю, більшість організацій не оснащені ефективною відповіддю: 57% не мають сильних можливостей для недійсності виявлених сеансів Майже дві третини не мають повторюваних робочих процесів відновлення Близько двох третин не мають офіційних протоколів розслідування Менше 20% можуть автоматизувати виправлення ідентичності через системи Лише 19% організацій мають автоматизовані процеси виправлення ідентичності на місці, а решта спираються на розслідування кожного випадку або неповні книжки, які залишають прогалини, які атакуючі можуть використати. "Місія оборони змінилася", - сказав Тревор Хілігосс, директор з досліджень безпеки SpyCloud. "Місія оборони змінилася", - сказав Тревор Хілігосс, директор з досліджень безпеки SpyCloud. "Атакатори є опортуністичними, об'єднуючи вкрадені дані про особистість, щоб знайти будь-яку доступну точку доступу, проте традиційні захисні засоби залишаються вузько зосередженими на поведінці та кінцевих точках - відсутні ідентифікаційні експозиції, які дозволяють постійний, нерозкритий доступ. "Атакатори є опортуністичними, об'єднуючи вкрадені дані про особистість, щоб знайти будь-яку доступну точку доступу, проте традиційні захисні засоби залишаються вузько зосередженими на поведінці та кінцевих точках - відсутні ідентифікаційні експозиції, які дозволяють постійний, нерозкритий доступ. Закриття ідентифікаційних прогалин до ескалації загроз інсайдерів Звіт підкреслює необхідність цілісного підходу до захисту ідентичності.Це означає постійне співвідношення впливів по всьому цифровому відбитку користувачів - включаючи минуле та сьогодення, особисті та корпоративні ідентичності - і автоматизацію виправлення скомпрометованих довірених даних, файлів cookie, PII та токенів доступу. Про SpyCloud дозволяє організаціям запобігати загрозам, заснованим на ідентичності, шляхом: Холістичний інтелект ідентичності Холістичний інтелект ідентичності Виявлення шахрайських кандидатів на роботу до надання доступу Виявлення компрометованих співробітників та користувачів у різних пристроях та середовищах Відключення експонованих сеансів та акредитацій у масштабі Прискорення розслідувань за допомогою автоматизованої кореляції даних експозиції Darknet "Команди, які відрізняються безпекою ідентичності, точно знають, де існують експозиції, можуть вирішувати їх в масштабі, працювати з чітко визначеними обов'язками і постійно адаптуватися, а не просто реагувати", - додав Флері. "Команди, які відрізняються безпекою ідентичності, точно знають, де існують експозиції, можуть вирішувати їх в масштабі, працювати з чітко визначеними обов'язками і постійно адаптуватися, а не просто реагувати", - додав Флері. «Майбутнє належить тим, хто ставиться до ідентичності як до критичної місії – створювати системи, які вчасно виявляють компроміси, реагують рішуче і перемагають акторів загрози від запуску подальших атак, зберігаючи при цьому сильну і безпечну робочу силу». «Майбутнє належить тим, хто ставиться до ідентичності як до критичної місії – створювати системи, які вчасно виявляють компроміси, реагують рішуче і перемагають акторів загрози від запуску подальших атак, зберігаючи при цьому сильну і безпечну робочу силу». Користувачі можуть натиснути доступу до повного звіту або Щоб дізнатися більше. here Зв'язок з SpyCloud Тут Зв'язок з SpyCloud Про SpyCloud SpyCloud трансформує отримані дані Darknet, щоб порушити кіберзлочинність. Її автоматизовані рішення для захисту від загроз ідентичності використовують передові аналітики та штучний інтелект для активного запобігання захопленню викрадених програм та облікових записів, виявлення загроз інсайдера, захисту ідентичності співробітників та споживачів та прискорення розслідувань кіберзлочинності. Дані SpyCloud від порушень, заражених шкідливим програмним забезпеченням пристроїв та успішних фішингів також підсилюють багато популярних пропозицій щодо моніторингу темної мережі та захисту від крадіжки ідентичності. SpyCloud, штаб-квартира якого знаходиться в Остіні, штат Техас, є домом для більш ніж 200 експертів з кібербезпеки, місія яких полягає в тому, щоб захистити бізнес і споживачів від вкрадених даних про особистість, які злочинці використовують, щоб націлити їх зараз. Щоб дізнатися більше і побачити уявлення про викриті дані вашої компанії, користувачі можуть відвідати . Шпигунська.com Шпигунська.com Контакти Емілі Браун REQ від імені SpyCloud Офіційний сайт ebrown@req.co Ця історія була опублікована як прес-реліз Cybernewswire в рамках програми HackerNoon's Business Blogging Program. Ця історія була опублікована як прес-реліз Cybernewswire в рамках програми HackerNoon's Business Blogging Program. Програма Програма