SpyCloud报告:三分之二企业极度担忧身份攻击,但重大盲点依然存在
SpyCloud作为身份威胁防护领域的领导者,今日发布了《2025年SpyCloud身份威胁报告》。报告显示,尽管86%的安全主管表示对其防范基于身份的攻击能力充满信心,但85%的企业在过去一年中至少遭受过一次勒索软件事件——其中超过三分之一的企业遭受了6到10次攻击。
这项针对北美和英国500多名安全主管的市场调查进一步揭示了感知信心与实际风险之间的差距:超过三分之二的企业对基于身份的网络攻击表示严重或极度担忧,但仅有38%的企业能够检测因凭证重复使用等不良网络卫生习惯而带来风险的历史身份暴露。随着企业在SaaS平台、非托管设备和第三方生态系统中应对不断扩张的数字身份,攻击者正在利用这些安全漏洞。
“从钓鱼攻击和信息窃取器感染,到凭证重复使用和非托管访问,如今的威胁行为者正在利用被忽视的身份暴露漏洞,”SpyCloud首席产品官Damon Fleury表示。“这些策略使对手能够绕过传统防御措施,悄无声息地建立访问权限,从而导致后续攻击,如勒索软件、账户接管、会话劫持和欺诈。这份报告揭示了一个关键事实:许多企业感觉已做好准备,但他们的防御措施并未覆盖对手当前活动的领域。”
身份蔓延正在扩大攻击面
身份已成为现代网络威胁的重力中心。个人的数字身份现在涵盖数百个接触点,包括跨SaaS平台、托管和非托管设备以及第三方应用程序的企业和个人凭证、会话Cookie、财务数据和个人身份信息(PII)。
这些元素在暗网上暴露后,创造了一个广阔、相互关联的攻击面,极易被利用。SpyCloud已从暗网回收了638亿条不同的身份记录,同比增长24%。这说明了犯罪地下网络中流通数据的空前规模,使企业处于脆弱状态,因为他们缺乏在这些暴露点成为后续基于身份攻击的额外入口之前关闭它们所需的可见性和自动化能力。
这种暴露激增引发了广泛担忧。近40%的受访企业将四种或更多以身份为中心的威胁确定为“极度”担忧,其中钓鱼攻击(40%)、勒索软件(37%)、国家支持的对手(36%)以及非托管或未经授权的设备(36%)位居前列。
内部威胁始于身份泄露
报告还强调,内部威胁,无论是恶意的还是无意的,通常都有一个共同的起源:身份泄露。
包括朝鲜IT操作人员在内的国家支持的行为者正在利用被盗或合成身份,通过冒充合法承包商或员工来渗透组织。SpyCloud的调查结果显示,攻击者正在使用被钓鱼获取的Cookie、恶意软件泄露的API密钥和重复使用的凭证来组装合成身份,以通过背景调查和薄弱的筛查流程。进一步强调这一点的是,SpyCloud先前的研究发现,60%的企业仍然依赖人力资源和安全团队之间的人工、临时沟通。如果没有强化的安全筛查,使组织能够了解候选人历史身份滥用情况及其与犯罪基础设施的联系,这些行为者可能会在造成严重后果后才被发现。
与此同时,当合法员工、承包商或合作伙伴的身份被泄露时,他们可能会在不知情的情况下引入风险。这些不知情的内部人员经常成为钓鱼攻击和信息窃取器恶意软件的目标,导致凭证和会话Cookie被盗,从而为攻击者提供对内部系统的持久访问权限。
特别是钓鱼攻击,被 cited 为2025年勒索软件的主要入口点,占事件的35%——较前一年增加了10个百分点。
防御措施在应对基于身份的威胁方面存在不足
尽管对身份驱动威胁的认识不断提高,但大多数企业并未配备有效应对的能力:
- 57%的企业缺乏使暴露会话失效的强大能力
- 近三分之二的企业缺乏可重复的修复工作流程
- 约三分之二的企业没有正式的调查协议
- 不到20%的企业能够跨系统自动化身份修复
只有19%的企业实施了自动化身份修复流程。其余企业则依赖个案调查或不完整的应对手册,留下了攻击者可以利用的漏洞。
“防御任务已经改变,”SpyCloud安全研究主管Trevor Hilligoss表示。“攻击者是机会主义的,他们将窃取的身份数据链接在一起,以找到任何可用的访问点。然而,传统防御仍然狭隘地关注行为和端点——忽略了使持久、未被发现的访问成为可能的身份暴露。数据显示,组织必须将保护扩展到身份层,并持续关注暴露和修复,以便在后续攻击发生之前关闭威胁。”
在内部威胁升级前关闭身份漏洞
报告强调了对身份保护采取整体方法的需要。这意味着持续关联用户完整数字足迹中的暴露情况——包括过去和现在、个人和企业身份——并自动化修复受损的凭证、Cookie、PII和访问令牌。通过这样做,组织超越了账户级保护,并获得了对威胁行为者先前利用的身份风险的可见性。
SpyCloud的整体身份智能使组织能够通过以下方式预防基于身份的威胁:
- 在授予访问权限之前检测欺诈性职位候选人
- 跨设备和环境识别受损的员工和用户
- 大规模使暴露的会话和凭证失效
- 通过自动化关联暗网暴露数据加速调查
“在身份安全方面表现出色的团队确切知道暴露存在于何处,能够大规模处理它们,操作职责明确,并持续适应而不仅仅是反应,”Fleury补充道。“未来属于那些将身份视为关键任务的人——他们构建的系统能够早期检测泄露,果断响应,并阻止威胁行为者发起进一步攻击,同时保持强大且安全的员工队伍。”
用户可以点击此处访问完整报告,或联系SpyCloud了解更多信息。
关于SpyCloud
SpyCloud通过转化回收的暗网数据来打击网络犯罪。其自动化身份威胁防护解决方案利用高级分析和人工智能,主动预防勒索软件和账户接管,检测内部威胁,保护员工和消费者身份,并加速网络犯罪调查。SpyCloud从数据泄露、恶意软件感染设备和成功钓鱼攻击中获取的数据也为许多流行的暗网监控和身份盗窃防护服务提供支持。客户包括财富10强中的七家,以及全球数百家全球企业、中型公司和政府机构。SpyCloud总部位于德克萨斯州奥斯汀,拥有200多名网络安全专家,其使命是保护企业和消费者免受犯罪分子正在使用的被盗身份数据的侵害。
要了解更多信息并查看您公司暴露数据的洞察,用户可以访问spycloud.com。
联系方式
Emily Brown REQ on behalf of SpyCloud ebrown@req.co