网络钓鱼攻击激增400%:企业员工面临远超恶意软件的威胁

SpyCloud数据显示,针对企业员工的网络钓鱼攻击激增400%,其威胁可能性是恶意软件的三倍。文章深入分析了攻击策略转变、身份数据暴露风险,以及企业传统防御措施的局限性。

SpyCloud数据显示企业用户遭遇网络钓鱼攻击的可能性是恶意软件的3倍

奥斯汀,德克萨斯州,美国 – 2025年12月4日,CyberNewsWire

网络钓鱼攻击量在过去一年激增了400%,这凸显了对身份暴露进行实时监控的迫切需求。

身份威胁防护领域的领导者SpyCloud今天发布的新数据显示,针对企业用户的网络钓鱼攻击急剧增加。该公司追踪到成功窃取身份的钓鱼攻击量同比增长了400%,在超过2800万条被重新获取的钓鱼数据记录中,近40%包含企业电子邮件地址——相比之下,在重新获取的恶意软件数据中,这一比例仅为11.5%。这一结果向企业发出警告:其员工成为钓鱼攻击目标的可能性是成为信息窃取恶意软件目标的三倍。

这些发现印证了网络犯罪分子策略的一个重大转变:网络钓鱼现已成为入侵企业环境的首选途径,SpyCloud预计这一趋势在2026年将持续。威胁分子正利用这种访问权限作为后续攻击的跳板。SpyCloud在其《2025年身份威胁报告》中指出,网络钓鱼现已成为勒索软件的主要入侵途径,占所有勒索软件感染的35%。

SpyCloud安全研究主管Trevor Hilligoss表示:“网络钓鱼现已成为犯罪分子入侵企业环境最具扩展性的工具之一。网络犯罪即服务(如自动化生成诱饵的钓鱼即服务工具包,以及能捕获多因素身份验证令牌和会话Cookie的中间人攻击策略)将高级战术交到了低技能攻击者手中,使得大规模入侵用户变得比以往任何时候都更容易。SpyCloud对这些活动的监控能力为组织提供了关键优势,帮助他们检测谁已成为目标、哪些数据已暴露,并在这些凭证被武器化之前进行修复。”

SpyCloud是唯一一家能够大规模重新获取并自动修复成功窃取的身份数据和目标列表的供应商,其服务旨在阻止后续的勒索软件、欺诈和账户接管等攻击发生。

SpyCloud首席产品官Damon Fleury表示:“许多组织依赖电子邮件过滤、端点保护和员工教育等传统防御手段来阻止钓鱼和恶意软件攻击,但这些工具的作用有限。攻击者仍然能够突破防线——一旦他们成功,暴露的身份数据便会造成进一步危害。安全团队需要对那些已在犯罪地下网络中流通的被泄露数据保持警惕。预防固然重要,但如果没有实时监控和入侵后的修复措施,仅靠预防是不够的。”

虽然网络钓鱼已成为主要的入侵途径,但恶意软件仍然是一个关键的威胁载体。在远程办公和自带设备政策普及的时代,个人设备上的暴露越来越多地被用于入侵企业环境。最近的一个例子是2025年的日经新闻社数据泄露事件,正是个人设备上的恶意软件导致了敏感企业数据的泄露。尽管在重新获取的恶意软件感染数据中,只有11.5%直接窃取了企业电子邮件地址,但SpyCloud数据显示,近一半的企业用户在其数字历史中曾是信息窃取恶意软件的受害者(无论是在托管还是非托管设备上)——这强烈表明威胁分子正从个人账户横向移动至企业账户。

Fleury补充道:“保护企业意味着要超越企业账户的范畴。由于密码在工作和个人账户(如手机号码)之间被持续重复使用,以及身份数据的共享,用户的个人数字历史与其职业访问权限之间的界限实际上已不复存在。这就是为什么必须监控并修复个人完整数字身份(包括个人和职业身份)所有层面的暴露风险。”

SpyCloud是整体身份防护领域的领导者,致力于检测并保护组织免受员工、承包商和供应商在个人及职业身份上的钓鱼、恶意软件和数据泄露暴露。用户可以点击此处了解更多信息。

关于SpyCloud: SpyCloud通过转化重新获取的暗网数据来打击网络犯罪。其自动化的身份威胁防护解决方案利用高级分析和人工智能,主动预防勒索软件和账户接管、检测内部威胁、保护员工和消费者身份,并加速网络犯罪调查。SpyCloud从数据泄露、受恶意软件感染的设备以及成功的钓鱼攻击中获取的数据,也为许多流行的暗网监控和身份盗窃防护服务提供支持。客户包括财富10强公司中的七家,以及全球数百家大型企业、中型公司和政府机构。SpyCloud总部位于德克萨斯州奥斯汀市,拥有200多名网络安全专家,其使命是保护企业和消费者免受犯罪分子当前用于攻击他们的被盗身份数据的侵害。

如需了解更多信息并查看其公司暴露数据的洞察,用户可以访问 spycloud.com。

联系方式 高级客户总监 Emily Brown REQ(代表SpyCloud) spycloud@req.co

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计