Austin, Texas, USA, September 23, 2025/CyberNewsWire/--New SpyCloud 2025 Identity Threat Report reveals dangerous disconnection between perceived security readiness and operational reality. ذاتی خطرے کی حفاظت کے رہنما، آج جاری کیا گیا اس رپورٹ میں بتایا گیا ہے کہ 86 فیصد سیکورٹی رہنماؤں نے ذاتی طور پر مبنی حملوں کو روکنے کی صلاحیت پر اعتماد کیا ہے، جبکہ 85 فیصد تنظیموں کو گزشتہ سال میں کم از کم ایک بار ایک رانسوموائر واقعہ سے متاثر کیا گیا تھا، جس میں ایک تیسرے سے زائد کو چھ سے دس مرتبہ متاثر کیا گیا تھا۔ SpyCloud 2025 SpyCloud Identity Threat رپورٹ SpyCloud کے لئے 2025 SpyCloud Identity Threat رپورٹ زیادہ سے زیادہ شمالی امریکہ اور برطانیہ میں 500 سے زائد سیکورٹی رہنماؤں کی مارکیٹ سروے نے محسوس شدہ اعتماد اور حقیقی انفیکشن کے درمیان فرق کی وضاحت کرتے ہوئے ظاہر کیا ہے کہ دو تیسرے سے زائد تنظیموں کو شناخت پر مبنی سائبر حملہوں کے بارے میں اہم یا انتہائی فکر مند ہے، لیکن صرف 38٪ تاریخ کی شناختی انفیکشنوں کا پتہ لگانے کے قابل ہیں جو غلط سائبر ہائیجینا کی وجہ سے خطرہ بناتے ہیں جیسے اعترافات کی دوبارہ استعمال. جیسا کہ تنظیموں کو SaaS پلیٹ فارمز، غیر منظم آلات، اور تیسرے فریق ایکو سسٹمز پر وسیع پیمانے پر ڈیجیٹل شناختوں کے ساتھ نمٹنے کے ساتھ جدوجہد کر رہے ہیں، حملہ آوروں کو ان چربیوں سے فائدہ اٹھایا جا رہا ہے. "فلنگنگ اور infostealer آلودگیوں سے دوبارہ استعمال شدہ شناختی معلومات اور غیر منظم رسائی تک، آج کے خطرے کے کھلاڑیوں کو بھول جانے والے شناختی اشاعتوں کا استعمال کر رہے ہیں، " ڈیمون فلیوری، SpyCloud کے چیف پروڈکٹ ڈائریکٹر نے کہا. "فلنگنگ اور infostealer آلودگیوں سے دوبارہ استعمال شدہ شناختی معلومات اور غیر منظم رسائی تک، آج کے خطرے کے کھلاڑیوں کو بھول جانے والے شناختی اشاعتوں کا استعمال کر رہے ہیں، " ڈیمون فلیوری، SpyCloud کے چیف پروڈکٹ ڈائریکٹر نے کہا. "یہ تکیہ دشمنوں کو روایتی دفاعی طریقوں سے نمٹنے کی اجازت دیتا ہے اور خاموش طور پر رسائی قائم کرنے کی اجازت دیتا ہے جو رینسومور، اکاؤنٹ کی گرفتاری، سیشن ہیکنگ، اور جھوٹ کی طرح پیروی کرنے والے حملوں کی وجہ سے ہوسکتا ہے. اس رپورٹ میں اہم حقیقت ظاہر ہوتی ہے کہ بہت سے تنظیموں کو تیار محسوس ہوتا ہے لیکن ان کی دفاعی طریقوں کو اب دشمنوں کے کام کر رہے ہیں جہاں تک توسیع نہیں کیا جاتا ہے." "یہ تکیہ دشمنوں کو روایتی دفاعی طریقوں سے نمٹنے کی اجازت دیتا ہے اور خاموش طور پر رسائی قائم کرنے کی اجازت دیتا ہے جو رینسومور، اکاؤنٹ کی گرفتاری، سیشن ہیکنگ، اور جھوٹ کی طرح پیروی کرنے والے حملوں کی وجہ سے ہوسکتا ہے. اس رپورٹ میں اہم حقیقت ظاہر ہوتی ہے کہ بہت سے تنظیموں کو تیار محسوس ہوتا ہے لیکن ان کی دفاعی طریقوں کو اب دشمنوں کے کام کر رہے ہیں جہاں تک توسیع نہیں کیا جاتا ہے." Identity Sprawl حملہ کی سطح کو بڑھاتا ہے ایک فرد کی ڈیجیٹل شناخت اب سینکڑوں ٹچ پوائنٹس پر مشتمل ہے، جس میں کارپوریٹ اور ذاتی سرٹیفکیٹ، سیشن کوکیز، مالیات، اور ذاتی شناختی معلومات (PII) شامل ہیں SaaS پلیٹ فارمز، انتظام شدہ اور غیر انتظام شدہ آلات، اور تیسرے فریق کے ایپلی کیشنز. یہ عناصر جب اندھیرے نیٹ پر ظاہر ہوتے ہیں تو ایک وسیع، انٹرویو حملہ کی سطح کو استعمال کرنے کے لئے بالغ بناتے ہیں. سیاہ نیٹ ورک سے، سال کے مقابلے میں 24٪ اضافہ. 63.8 ارب مختلف شناختی دستاویزات کو دوبارہ پکڑ لیا گیا 63.8 ارب مختلف شناختی دستاویزات کو دوبارہ پکڑ لیا گیا یہ جرائم کے زیر زمین میں گھومنے والے اعداد و شمار کی ایک غیر معمولی پیمائش کی وضاحت کرتا ہے، تنظیموں کو خطرناک بناتا ہے کیونکہ وہ ذاتی طور پر مبنی حملوں کے لئے اضافی داخلہ پوائنٹس بننے سے پہلے ان کو روکنے کے لئے ضروری بصیرت اور خود کار طریقے سے کم ہوتے ہیں. رپورٹ میں بتایا گیا ہے کہ تقریبا 40 فیصد تنظیموں نے چار یا اس سے زیادہ شناخت پر مبنی دھمکیوں کو "صفر" مسائل کے طور پر شناخت کیا ہے، جس میں phishing (40٪)، ransomware (37٪)، قومی ریاستوں کے مخالفین (36٪) اور غیر منظم یا غیر مجاز آلات (36٪) درج ہیں. داخلہ کی دھمکیوں کو شناختی نقصان سے شروع ہوتا ہے رپورٹ میں یہ بھی بیان کیا گیا ہے کہ ،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،،، Insider کی دھمکی Insider کی دھمکی شمالی کوریا کے آئی ٹی اہلکاروں سمیت قومی ریاستوں کے کھلاڑیوں کو چوری شدہ یا مصنوعی شناختوں کا استعمال کرتے ہوئے قانونی کاروباری اداروں یا ملازمین کے طور پر پیش کرتے ہوئے تنظیموں کو توڑنے کے لئے استعمال کیا جاتا ہے. SpyCloud کے بارے میں یہ ظاہر کرتا ہے کہ حملہ آوروں کو phished کوکیز، malware-exfiltrated API کی کلیدوں، اور دوبارہ استعمال شدہ شناختی معلومات کو استعمال کرتے ہوئے مصنوعی شناختیات جمع کر رہے ہیں کہ پس منظر کی جانچ پڑتالوں اور کمزور اسکریننگ عملوں کو منتقل کرنے کے لئے. تحقیقات کے نتائج تحقیقات کے نتائج مزید اس موضوع پر توجہ مرکوز کرتے ہوئے، 60٪ تنظیموں نے اب بھی HR اور سیکورٹی ٹیموں کے درمیان دستی، ایڈ ہاک مواصلات پر انحصار کیا ہے.حفاظت سیکورٹی اسکریننگ کے بغیر جو تنظیموں کو نامزدوں کی سابقہ شناخت کے غلط استعمال اور جرائم کے انٹرفیس سے منسلک ہونے کی بصیرت فراہم کرتا ہے، ان کھلاڑیوں کو بہت دیر تک پتہ نہیں کیا جا سکتا. SpyCloud کے بارے میں مطالعہ SpyCloud کے بارے میں مطالعہ ایک ہی وقت میں، قانونی ملازمین، کارخانہ داروں، یا شراکت داروں کو ناخوشگوار طور پر خطرہ داخل کر سکتے ہیں جب ان کی شناخت کو نقصان پہنچایا جاتا ہے. ان ناخوشگوار داخلوں کو اکثر فائنجنگ اور infostealer مضرور سافٹ ویئر کے ذریعے ہدف کیا جاتا ہے، اس کے نتیجے میں چوری شدہ شناختی معلومات اور سیشن کوکیز جو اندرونی سسٹموں میں مسلسل رسائی فراہم کرتے ہیں. خاص طور پر، فلشنگ کو 2025 میں رینسومور کے لئے سب سے اہم نقطہ نظر قرار دیا گیا تھا، 35 فیصد واقعات کا حساب - گزشتہ سال کے مقابلے میں 10 پوائنٹس میں اضافہ. Identity-Based Threats کے جواب میں دفاعی کمزور شناخت ڈرائیونگ خطرات کے بارے میں بڑھتی ہوئی علم کے باوجود، زیادہ تر تنظیموں کو مؤثر طریقے سے جواب دینے کے لئے تیار نہیں ہیں: 57٪ پر مبنی سیشنز کو غیر فعال کرنے کے لئے مضبوط صلاحیتیں نہیں ہیں تقریبا دو تیسرے کو تکرار شدہ اصلاح کاروباری چیلنجز نہیں ہیں تقریبا دو تیسرے کو سرکاری تحقیقات کے پروٹوکول نہیں ہیں کم از کم 20٪ نظاموں کے درمیان شناختی اصلاح کو خود کار طریقے سے کر سکتے ہیں صرف 19٪ تنظیموں میں خود کار طریقے سے شناختی اصلاح کے عمل موجود ہیں. باقی معاملے کے مطابق تحقیقات یا غیر مکمل کھیلوں کی کتابوں پر انحصار کرتے ہیں جو حملہ آوروں کو فائدہ اٹھانے کے قابل ہیں. "بھارت کا مشن تبدیل ہوگیا ہے،" SpyCloud کے سیکورٹی تحقیق کے سربراہ Trevor Hilligoss نے کہا. "بھارت کا مشن تبدیل ہوگیا ہے،" SpyCloud کے سیکورٹی تحقیق کے سربراہ Trevor Hilligoss نے کہا. حملہ آوروں کو کسی بھی دستیاب رسائی نقطہ نظر کو تلاش کرنے کے لئے چوری شدہ شناختی ڈیٹا کو ایک دوسرے کے ساتھ چلاتا ہے، لیکن روایتی دفاعی طریقوں کو رویے اور اختتام نقطہ نظر پر توجہ مرکوز کیا جا رہا ہے - وہ شناختی اشاعتیں جو مسلسل، لاپتہ رسائی کی اجازت دیتا ہے. اعداد و شمار سے پتہ چلتا ہے کہ تنظیموں کو شناختی سطح پر تحفظ کو توسیع کرنا پڑتا ہے، اور پیروی کرنے والے حملوں کو پیش کرنے سے پہلے خطرے کو بند کرنے کے لئے اشاعتوں اور اصلاحات پر مسلسل نظر رکھنے کی ضرورت ہے. " حملہ آوروں کو کسی بھی دستیاب رسائی نقطہ نظر کو تلاش کرنے کے لئے چوری شدہ شناختی ڈیٹا کو ایک دوسرے کے ساتھ چلاتا ہے، لیکن روایتی دفاعی طریقوں کو رویے اور اختتام نقطہ نظر پر توجہ مرکوز کیا جا رہا ہے - وہ شناختی اشاعتیں جو مسلسل، لاپتہ رسائی کی اجازت دیتا ہے. اعداد و شمار سے پتہ چلتا ہے کہ تنظیموں کو شناختی سطح پر تحفظ کو توسیع کرنا پڑتا ہے، اور پیروی کرنے والے حملوں کو پیش کرنے سے پہلے خطرے کو بند کرنے کے لئے اشاعتوں اور اصلاحات پر مسلسل نظر رکھنے کی ضرورت ہے. " اندرونی خطرے بڑھنے سے پہلے شناختی چیلنجوں کو بند کرنا رپورٹ میں شناخت کی حفاظت کے لئے ایک جامع نقطہ نظر کی ضرورت ہے. اس کا مطلب یہ ہے کہ صارفین کے پورے ڈیجیٹل انگوٹھے - ماضی اور موجودہ، ذاتی اور کارپوریٹ شناختوں سمیت - پر مشتمل اشیاء کو مسلسل منسلک کرنا اور نقصان پہنچانے والے شناختی معلومات، کوکیز، پی آئی آئی، اور رسائی ٹکینز کی خود کار طریقے سے اصلاح کرنا. SpyCloud کے بارے میں تنظیموں کو شناخت پر مبنی دھمکیوں کو روکنے کی صلاحیت دیتا ہے: ہولسٹک شناختی انٹرویو ہولسٹک شناختی انٹرویو رسائی حاصل کرنے سے پہلے جعلی ملازمتوں کی تشخیص آلات اور ماحولوں کے درمیان نقصان پہنچانے والے ملازمین اور صارفین کی شناخت Exposed Sessions and Credentials at Scale کا جائزہ لیں Darknet exposure data کے خود کار طریقے سے منسلکات کے ذریعے تحقیقات کی تیزی "شخصیت کی سیکورٹی میں بہترین ٹیمیں بالکل جانتی ہیں کہ انفرادیات کہاں موجود ہیں، انہیں پیمانے پر حل کرسکتے ہیں، واضح طور پر مقرر کردہ ذمہ داریوں کے ساتھ کام کرسکتے ہیں، اور صرف ردعمل کرنے کے بجائے مسلسل اپ ڈیٹ کرسکتے ہیں، "فلیوری نے کہا. “Teams that excel in identity security know exactly where exposures exist, can address them at scale, operate with clearly defined responsibilities, and continually adapt rather than simply react,” added Fleury. "آخرت ان لوگوں کے لئے ہے جو شناخت کو اہم کام کے طور پر دیکھتے ہیں - اس نظام کی تعمیر کرتے ہیں جو انتباہ کو جلد سے پتہ لیں، فیصلہ سے جواب دیں، اور ایک مضبوط اور محفوظ ملازمین کو برقرار رکھنے کے ساتھ مزید حملے شروع کرنے سے دھمکیوں کے کھلاڑیوں کو شکست دیں." "آخرت ان لوگوں کے لئے ہے جو شناخت کو اہم کام کے طور پر دیکھتے ہیں - اس نظام کی تعمیر کرتے ہیں جو انتباہ کو جلد سے پتہ لیں، فیصلہ سے جواب دیں، اور ایک مضبوط اور محفوظ ملازمین کو برقرار رکھنے کے ساتھ مزید حملے شروع کرنے سے دھمکیوں کے کھلاڑیوں کو شکست دیں." Users can click مکمل رپورٹ حاصل کرنے کے لئے یا مزید سیکھنے کے لئے یہاں SpyCloud سے رابطہ کریں یہاں SpyCloud سے رابطہ کریں SpyCloud کے بارے میں اس کے خود کار طریقے سے شناخت کے خطرے کی حفاظت کے حل اعلی درجے کی تجزیہ اور AI کو پیشہ ورانہ طور پر رینسومور اور اکاؤنٹ کی گرفتاری کو روکنے کے لئے استعمال کرتے ہیں، اندرونی خطرات کا پتہ لگانے، ملازمین اور صارفین کی شناخت کو محفوظ کرنے، اور سائبر جرائم کی تحقیقات کو تیز کرنے کے لئے. SpyCloud کی دستاویزات کی خلاف ورزیوں، براہ راست سافٹ ویئر سے آلودہ آلات، اور کامیاب فشاں بھی بہت سے مقبول سیاہ ویب کی نگرانی اور شناخت چوری کی حفاظت کی پیشکشوں کو طاقت دیتے ہیں. Austin، TX میں بنیادی طور پر، SpyCloud 200 سے زائد سائبر سیکورٹی ماہرین کا گھر ہے جن کا مشن کاروباری اداروں اور صارفین کو چوری شدہ شناختی ڈیٹا سے محفوظ کرنے کے لئے ہے جو مجرم اب ان کو ہدف کرنے کے لئے استعمال کر رہے ہیں. مزید جاننے کے لئے اور آپ کی کمپنی کے ظاہر کردہ اعداد و شمار کے بارے میں نقطہ نظر دیکھنے کے لئے، صارفین ملاحظہ کرسکتے ہیں . زمرہ:spycloud.com زمرہ:spycloud.com رابطے امی براؤن SpyCloud کے نام پر REQ کاپی رائٹ@req.co یہ کہانی HackerNoon کے کاروباری بلاگنگ پروگرام کے تحت Cybernewswire کی طرف سے ایک پریس پیغام کے طور پر شائع کیا گیا تھا. یہ کہانی HackerNoon کے کاروباری بلاگنگ پروگرام کے تحت Cybernewswire کی طرف سے ایک پریس پیغام کے طور پر شائع کیا گیا تھا. پروگرام پروگرام