SpyCloud报告:2/3企业担忧身份攻击,但安全盲点依然存在
奥斯汀,德克萨斯州,2025年9月23日,CyberNewsWire
新发布的SpyCloud《2025年身份威胁报告》揭示了企业安全准备认知与实际运营状况之间的危险脱节。
身份威胁防护领导者SpyCloud今日发布的报告显示,虽然86%的安全主管对自己防范基于身份的攻击能力充满信心,但85%的企业在过去一年中至少遭受过一次勒索软件事件——其中超过三分之一的企业遭受了6到10次攻击。
这项对北美和英国500多名安全主管的市场调查进一步说明了认知信心与实际风险之间的差距:超过三分之二的企业对基于身份的网络攻击表示严重或极度担忧,但仅有38%的企业能够检测因凭证重复使用等不良网络卫生习惯而带来风险的历史身份暴露。
随着企业在SaaS平台、非托管设备和第三方生态系统中应对不断扩张的数字身份,攻击者正在利用这些安全漏洞。
身份蔓延正在扩大攻击面
身份已成为现代网络威胁的重力中心。个人的数字身份现在涵盖数百个接触点,包括企业和个人凭证、会话cookie、财务数据以及跨越SaaS平台、托管和非托管设备及第三方应用程序的个人身份信息(PII)。
这些元素在暗网上暴露后,创造了广阔、相互关联的攻击面,极易被利用。SpyCloud已从暗网重新捕获了638亿条不同的身份记录,同比增长24%。这说明了犯罪地下网络中流通数据的空前规模,使组织容易受到攻击,因为他们缺乏在暴露点成为后续基于身份攻击的额外入口点之前关闭这些暴露所需的可见性和自动化能力。
这种暴露激增引发了广泛担忧。近40%的受访企业将四种或更多以身份为中心的威胁列为"极度"担忧,其中钓鱼攻击(40%)、勒索软件(37%)、国家支持对手(36%)以及非托管或未经授权设备(36%)位居前列。
内部威胁始于身份泄露
报告还强调,内部威胁——无论是恶意的还是无意的——通常都有一个共同的起源:身份泄露。
包括朝鲜IT操作人员在内的国家支持行为者正在利用被盗或合成的身份,冒充合法承包商或员工渗透组织。
SpyCloud的调查发现显示,攻击者正在使用钓鱼获取的cookie、恶意软件泄露的API密钥和重复使用的凭证来组装合成身份,以通过背景调查和薄弱的筛查流程。
进一步强调这一点的是,之前的SpyCloud研究发现,60%的组织仍然依赖人力资源和安全团队之间的手动、临时沟通。如果没有强化的安全筛查,让组织能够了解候选人历史身份滥用情况以及与犯罪基础设施的联系,这些行为者可能会在发现时为时已晚。
与此同时,合法的员工、承包商或合作伙伴在其身份受损时可能会无意中引入风险。这些不知情的内部人员经常通过钓鱼和信息窃取恶意软件成为目标,导致凭证和会话cookie被盗,从而提供对内部系统的持久访问。
特别是钓鱼攻击,被列为2025年勒索软件的主要入口点,占事件的35%——比上一年增加了10个百分点。
防御能力在应对身份威胁方面存在不足
尽管对身份驱动威胁的认识不断增强,但大多数组织并未准备好有效应对:
- 57%缺乏使暴露会话失效的强大能力
- 近三分之二缺乏可重复的修复工作流程
- 约三分之二没有正式的调查协议
- 不到20%能够在系统间自动化身份修复
只有19%的组织实施了自动化身份修复流程。其余组织依赖个案调查或不完整的操作手册,留下了攻击者可以利用的漏洞。
在内部威胁升级前关闭身份漏洞
报告强调需要采取整体方法来保护身份。这意味着持续关联用户完整数字足迹中的暴露——包括过去和现在、个人和企业身份——并自动化修复受损凭证、cookie、PII和访问令牌。通过这样做,组织可以超越账户级保护,获得对威胁行为者先前利用的身份风险的可见性。
SpyCloud的整体身份情报使组织能够通过以下方式预防基于身份的威胁:
- 在授予访问权限前检测欺诈性求职者
- 跨设备和环境识别受损员工和用户
- 大规模使暴露会话和凭证失效
- 通过自动化关联暗网暴露数据加速调查
用户可以点击此处访问完整报告,或联系SpyCloud了解更多信息。
关于SpyCloud
SpyCloud通过转换重新捕获的暗网数据来打击网络犯罪。其自动化身份威胁防护解决方案利用高级分析和AI,主动预防勒索软件和账户接管,检测内部威胁,保护员工和消费者身份,并加速网络犯罪调查。SpyCloud来自数据泄露、恶意软件感染设备和成功钓鱼攻击的数据也为许多流行的暗网监控和身份盗窃防护产品提供支持。
客户包括财富10强企业中的7家,以及全球数百家全球企业、中型公司和政府机构。SpyCloud总部位于德克萨斯州奥斯汀,拥有200多名网络安全专家,其使命是保护企业和消费者免受犯罪分子正在使用的被盗身份数据的侵害。
要了解更多信息并查看公司暴露数据的洞察,用户可以访问spycloud.com。