网络安全研究人员发现了一个被称为“史上最大规模泄露”的巨大数据集,其中包含160亿条登录凭证,涵盖了谷歌、脸书和苹果等平台的用户密码。这个数字是目前地球人口的两倍。
此次事件并非单一数据泄露的结果,而很可能是多年来从多次泄露中窃取的数据汇编。Cybernews的分析师认为,由多种信息窃取恶意软件(如RedLine、Raccoon和Lumma)悄悄从受感染的终端设备中收集登录信息。收集后,这些数据被合并成30个独立的数据集并发布在网上,在原始链接消失前被抓取。
由于这些数据包中的密码通常仅以几美元的价格出售,甚至可以在黑客社区中用来换取声誉,因此材料传播迅速且难以根除。唯一可以确定的是,每条暴露的凭证都会被用来尝试登录企业VPN、SaaS门户和电子邮件服务,以寻找攻击立足点。
根据Constella 2023年观察到的数据,电子邮件(96.10%)和密码(88.16%)几乎出现在所有的泄露事件中。而根据IBM的数据泄露成本报告,2024年,被泄露的凭证是数据泄露最常见的初始攻击媒介。
将这些发现与影子IT实践的上升趋势以及这次最新的重大泄露事件结合起来,一个令人不安的现实开始浮现:你的组织用户名和/或密码在网络犯罪分子中流传的几率高得令人不适。
追踪身份泄露的重要性
身份泄露(即员工凭证被盗并暴露在网络犯罪网络中)是组织面临的最直接、最危险的威胁之一。落入网络犯罪分子手中的企业凭证,为勒索软件部署、权限升级和敏感数据盗窃等一系列网络攻击打开了大门。
依赖员工报告他们何时重复使用了已泄露的密码,并非一个可行的安全策略。组织需要一种主动、自动化的方式来发现其企业凭证何时、何地被暴露在深网、暗网和表层网上。这就是持续身份泄露监控成为现代网络安全防御必不可少的一层的原因。
通过主动在开放网络、深网和暗网中扫描企业凭证,安全团队可以主动识别受损的企业账户,并立即采取行动(例如强制重置密码),而不是在攻击者尝试使用被盗登录信息后才意识到暴露。
大规模有效身份泄露保护的关键在于持续自动化和丰富的情境化相结合,使安全团队能够迅速关注真正的阳性结果和可操作的风险,而非干扰信息。
UpGuard的身份泄露模块持续监控开放网络、深网和暗网(包括论坛、市场和数据泄露网站),查找您公司暴露的凭证,并为发现的事件提供丰富的情境信息,以便在受损账户有机会被利用之前迅速得到保护。
不可忽视的人为因素
虽然监控外部凭证泄露至关重要,但组织内部的人为行为往往决定着攻击者能否利用暴露的账户。薄弱的密码实践、在商业应用程序上重复使用个人密码以及危险的共享习惯,仍然是导致许多账户受损的原因。
全面的人力网络风险管理超越了身份泄露缓解。它还包括对影子IT和文件共享习惯的日常监控。这些信号随后被转换为动态的用户风险评分,帮助安全团队确定应优先处理哪些补救任务,例如密码重置或针对性的安全培训。
应对账户泄露的更明智方法
“史上最大规模泄露”是一个令人震惊的警钟,它既揭示了企业凭证的脆弱性,也揭示了网络犯罪分子目前可能正在交易你网络密钥这一令人不安的可能性。
虽然持续监控企业泄露现在已成为一项关键的安全职能,但它只解决了症状。真正有弹性的凭证保护策略还必须通过管理导致账户受损的内部人为行为来解决根本原因。这种主动的双管齐下方法是最可行的路径,不仅能让你知道你的组织何时受到了泄露的影响,还能在攻击者采取行动之前就拥有应对流程。