SpyCloud报告:2/3企业极度担忧身份攻击,但重大盲点依然存在
美国德克萨斯州奥斯汀,2025年9月23日,CyberNewsWire
新的SpyCloud《2025年身份威胁报告》揭示了企业感知的安全准备度与实际运营现实之间的危险脱节。
身份威胁防护领域的领导者SpyCloud今日发布《2025年身份威胁报告》,显示虽然86%的安全主管对其防范基于身份的攻击能力充满信心,但85%的企业在过去一年中至少遭受过一次勒索软件事件——其中超过三分之一的企业遭受了6到10次攻击。
这项对北美和英国500多名安全主管进行的市场调查进一步说明了信心感知与实际风险暴露之间的差距:超过三分之二的企业对基于身份的网络攻击表示严重或极度担忧,但仅有38%能够检测因凭证重复使用等不良网络卫生习惯而带来风险的历史身份暴露。随着企业在SaaS平台、非托管设备和第三方生态系统中应对不断扩张的数字身份,攻击者正在利用这些安全漏洞。
“从网络钓鱼和信息窃取器感染到重复使用的凭证和非托管访问,如今的威胁行为者正在利用被忽视的身份暴露点,”SpyCloud首席产品官Damon Fleury表示。“这些战术使对手能够绕过传统防御,悄无声息地建立访问权限,从而导致后续攻击,如勒索软件、账户接管、会话劫持和欺诈。这份报告揭示了一个关键事实:许多企业感觉已做好准备,但他们的防御并未覆盖对手当前操作的领域。”
身份蔓延正在扩大攻击面
身份已成为现代网络威胁的重心。个人的数字身份现在涵盖数百个接触点,包括企业和个人凭证、会话cookie、财务数据以及跨越SaaS平台、托管和非托管设备及第三方应用程序的个人身份信息(PII)。
这些元素在暗网暴露时,创造了广阔、相互关联的攻击面,极易被利用。SpyCloud已从暗网重新捕获了638亿条不同的身份记录,同比增长24%。这说明了犯罪地下网络中流通的数据规模空前,使企业面临风险,因为他们缺乏在这些暴露点成为后续基于身份攻击的额外入口之前关闭它们所需的可见性和自动化能力。
这种暴露激增引发了广泛担忧。近40%的受访企业将四种或更多以身份为中心的威胁列为“极度”担忧,其中网络钓鱼(40%)、勒索软件(37%)、国家支持的对手(36%)以及非托管或未经授权的设备(36%)位居前列。
内部威胁始于身份泄露
报告还强调,内部威胁——无论恶意还是无意——通常有一个共同的起源:身份泄露。
包括朝鲜IT操作人员在内的国家支持的行为者,正在利用被盗或合成的身份,通过冒充合法承包商或员工渗透企业。SpyCloud的调查发现显示,攻击者正在使用被钓鱼的cookie、恶意软件泄露的API密钥和重复使用的凭证组装合成身份,以通过背景调查和薄弱的筛查流程。进一步强调这一点的是,之前的SpyCloud研究发现,60%的企业仍然依赖人力资源和安全团队之间的人工、临时沟通。如果没有强化的安全筛查,使企业能够了解候选人历史身份滥用情况及其与犯罪基础设施的联系,这些行为者可能会在发现时为时已晚。
同时,合法的员工、承包商或合作伙伴在其身份被泄露时可能会无意中引入风险。这些无意的内部人员经常成为网络钓鱼和信息窃取器恶意软件的目标,导致凭证和会话cookie被盗,从而提供对内部系统的持久访问。
特别是网络钓鱼,被列为2025年勒索软件的主要入口点,占事件的35%——比前一年增加了10个百分点。
防御在应对基于身份的威胁方面存在不足
尽管对身份驱动威胁的认识不断提高,但大多数企业并未准备好有效应对:
- 57%缺乏使暴露会话失效的强大能力
- 近三分之二缺乏可重复的修复工作流程
- 约三分之二没有正式的调查协议
- 不到20%能够跨系统自动化身份修复
仅有19%的企业实施了自动化的身份修复流程。其余企业依赖个案调查或不完整的操作手册,留下了攻击者可以利用的漏洞。
“防御任务已经改变,”SpyCloud安全研究主管Trevor Hilligoss表示。“攻击者是机会主义的,他们将窃取的身份数据链接在一起,以找到任何可用的访问点。然而,传统防御仍然狭隘地关注行为和端点——忽略了允许持久、未被检测访问的身份暴露点。数据显示,企业必须将保护扩展到身份层,并持续关注暴露和修复,以便在后续攻击发生之前关闭威胁。”
在内部威胁升级前关闭身份漏洞
报告强调需要采取整体方法进行身份保护。这意味着持续关联用户完整数字足迹中的暴露点——包括过去和现在、个人和企业身份——并自动化修复受损的凭证、cookie、PII和访问令牌。通过这样做,企业超越了账户级保护,获得了对威胁行为者先前利用的身份风险的可见性。
SpyCloud的整体身份情报使企业能够通过以下方式预防基于身份的威胁:
- 在授予访问权限之前检测欺诈性求职者
- 跨设备和环境识别受感染的员工和用户
- 大规模使暴露的会话和凭证失效
- 通过自动化关联暗网暴露数据加速调查
“在身份安全方面表现出色的团队清楚地知道暴露点存在于何处,能够大规模解决它们,以明确定义的职责运作,并持续适应而非简单反应,”Fleury补充道。“未来属于那些将身份视为关键任务的人——建立能够早期检测泄露、果断响应并在威胁行为者发起进一步攻击时击败他们的系统,同时保持强大且安全的员工队伍。”
用户可以点击此处访问完整报告,或联系SpyCloud了解更多信息。
关于SpyCloud
SpyCloud通过转换重新捕获的暗网数据来破坏网络犯罪。其自动化的身份威胁防护解决方案利用高级分析和AI,主动预防勒索软件和账户接管,检测内部威胁,保护员工和消费者身份,并加速网络犯罪调查。SpyCloud从数据泄露、受恶意软件感染的设备和成功网络钓鱼攻击中获取的数据也为许多流行的暗网监控和身份盗窃防护服务提供支持。客户包括财富10强中的七家,以及全球数百家全球企业、中型公司和政府机构。SpyCloud总部位于德克萨斯州奥斯汀,拥有200多名网络安全专家,其使命是保护企业和消费者免受犯罪分子当前用于针对他们的被盗身份数据的侵害。
要了解更多信息并查看您公司暴露数据的洞察,用户可以访问spycloud.com。
联系方式
Emily Brown
REQ代表SpyCloud
ebrown@req.co