目录 Overview03钥匙Findings04概览:FTSE的身份暴露10005FTSE的公司凭证风险敞口10006暴露的公司凭据密码重用FTSE 100最喜欢的密码Employees08侦听的数据恶意软件09 Overview 随着越来越多的组织接受混合工作模式,数字时代的快速发展在2021年继续。随着员工处理更多的Web和云应用程序登录,许多人寻找生产力快捷方式,例如重复使用密码。密码重用不是一个新问题。但是,数字工具的爆炸式增长在网络犯罪分子手中起到了很好的作用,因为员工的不良习惯没有改变-每个新员工的设备和数字帐户只会给恶意行为者更多的机会来危害企业。 For our analysis, we look at more than 5100 million break assets in ourdatabase linking directly to FTSE 100 and subsidiary employee email. Inthis report, we take a look at the top patterns across all 11 industry clusterand provide a detailed分析调查结果。 关于SpyCloud数据 随着数据泄露继续在大规模的规模,密码重复使用会给组织。在第三方入侵中暴露的一组员工凭据为恶意行为者进入公司网络敞开了大门。在许多情况下,攻击者拥有更多信息来提高成功率,包括高度敏感的个人身份信息(PII)从可用于规避MFA的受恶意软件感染的设备中抽出。 SpyClod的专有引擎收集,策划,丰富和分析从入侵,受恶意软件感染的设备和来自地下犯罪的其他来源重新捕获的数据-将其转化为可操作的见解,使企业能够快速识别合法用户潜在的犯罪分子使用被盗信息,并采取行动防止账户接管、勒索软件和在线欺诈。 迄今为止,SpyClod从地下犯罪分子中夺回了超过2000亿美元的资产,它维护着业内最大的被盗凭证和PII存储库,这些凭证和PII在暴露后使用人类智能尽快收集。为了提供影响主要企业的身份暴露的快照,我们检查了SpyClod的整个数据库,以了解我们可以将哪些数据与伦敦的FTSE100公司及其子公司联系起来。 在spycloud. com上了解更多信息。 为了执行我们的分析,我们搜索了包含FTSE 100和子公司电子邮件域的记录,不包括消费者可用的“freemail ”域。例如,如果FTSE 100员工使用其公司电子邮件地址(例如jonsmith @ example. com)注册了受攻击的第三方网站,则我们能够将由此产生的违规记录与其雇主相关联。 关键发现 1.密码重用在FTSE 100公司和子公司的员工中很普遍。 SpyClod的研究人员发现,在我们数据库中的FTSE 100和子公司电子邮件地址中,密码重复使用率达到64%,这些地址已经暴露在多个漏洞中。最严重的违法者是非必需消费品公司(65%的重用率)和工业公司(64%)。这个平均值比我们在整个数据库中看到的60%的密码重用率高出4个百分点,但这更令人担忧,因为高密码重用是我们年复一年看到的FTSE 100员工的趋势。这意味着即使是他们的旧暴露也很重要;只要习惯保持不变,犯罪分子就会将其用于员工及其企业多年。鉴于源自暴露,重复使用的凭证的勒索软件攻击不断加剧,这也是CISO越来越关注的问题。尽管企业安全团队,供应商和媒体进行了教育,但员工仍然无视最佳实践-意识与行动之间显然存在脱节。 2.富时100指数及其子公司的风险敞口正以两位数的速度增长。 与FTSE 100员工相关的违规记录同比增长21%,达到1000万。违规记录是与给定违规中的单个用户关联的一组数据,包括个人违规资产(记录中的数据片段),例如密码和电话号码。与FTSE 100员工直接相关的违规资产数量同比增长29%,达到5100万。金融、非必需消费品和工业是违约记录和暴露资产数量最多的三大行业。这些资产包括275万个与FTSE 100和子公司员工相关的公司电子邮件地址和明文密码对。这些惊人的数字表明,网络犯罪分子的工作变得越来越容易-当他们可以访问大量登录时,他们不需要复杂的技术。 3.自2020年以来,PII暴露量增长了45%,为网络钓鱼、欺诈和其他恶意攻击提供了更多素材。我们发现与FTSE 100公司和子公司相关的近2760万PII资产,比去年的分析增加了45%。这是一个大问题,因为网络犯罪分子在社交工程和网络钓鱼计划中使用PII来访问公司并窃取敏感数据。例如,从PII收集的详细信息使他们能够创建可靠的长矛网络钓鱼消息或回答帐户安全问题并绕过或重置MFA。当我们查看每个公司的平均暴露PII时,能源,电信和医疗保健上升到顶部。 4.金融业的整体风险敞口最差,也是最严重的。 Financials在违规,凭证和PII暴露方面表现最差,在所有11个行业中排名最高,根据其在每个领域的高数字排名最高。近220万财务报告中暴露的违规记录代表所有FTSE 100的总数的22%。在275万对FTSE 100暴露的电子邮件地址和密码中,有714, 405(26%)来自金融。此外,该行业暴露的PII资产数量-近613万-占富时100 PII总暴露的近22%。金融行业还拥有最多的地理定位资产(149, 779或所有部门总数的近29%)、 社 会 资 产(882, 359或24%)和 账 户 资 产(517, 857或20%of the total). It 's especially concerning to see such extensive exposures amongemployees of an industry that is committed with保护大量消费者的PII和财务数据。 FTSE 100的公司凭证风险敞口 公开的公司凭据 在SpyCloud数据集中,我们发现了超过275万对具有FTSE 100或子公司电子邮件地址和明文密码的凭据。其中与714, 405金融,这个行业拥有最多的到目前为止,这是暴露的凭证。排在前三名的是电信和能源。 虽然并非每个凭据对都会匹配活跃的企业登录详细信息,但匹配的凭据对这些企业及其客户和合作伙伴来说都是巨大的风险。 当凭据在数据泄露中暴露时,网络犯罪分子不可避免地将其与其他各种在线站点进行测试,从而接管受相同登录信息保护的任何其他帐户。如果这些被盗凭据包含公司电子邮件域,则犯罪分子有明显的线索,即他们可以提供对有价值的企业系统,客户数据和知识产权的访问。 从理论上讲,考虑到公司密码保护的资产的重要性以及公司安全团队通常提供的强大指导,公司密码应该是强大的。在实践中,许多员工在工作中使用不良的密码卫生,一些公司的密码政策甚至鼓励不良习惯。过时的政策,如严格的复杂性规则和强制性的季度密码轮换,使密码更难记住,导致员工做出不安全的选择,如回收他们喜欢的密码版本。这就是为什么国家网络安全中心(NCSC)的密码指南建议仅在必要时才过期密码,并实施密码阻止列表,从而使用户远离常见和受感染的密码。 密码重复使用 在我们的FTSE 100和子公司违规暴露数据集中,我们发现平均密码重用率为64%。我们计算了平均密码重用率,方法是将多个站点使用相同明文密码的员工人数除以所有使用暴露密码的员工人数。 在我们的数据集中使用多个重复使用密码的员工可能会或可能不会在工作中重复使用密码-如果不检查其实际工作密码,我们无法确定。但是,在其第三方泄露帐户中重复使用密码确实可以指示员工的整体密码卫生状况。 TOP100重新使用的密码2021 乔治密码123456欢迎利物浦12345密码password1查理阳光 * 0295F867E58AA24 12345678 aaron431 GSK1chelsea welcome1 123456789阿森纳马修[编辑]. comqwerty mac273猴子老虎苏格兰埃弗顿丹尼尔游骑兵111111老虎汉娜托马斯假期威廉·奥利弗·安德鲁·夏洛特夏季杰西卡·莱梅因索菲·贾斯珀·布鲁姆菲尔德折扣 liverpool1 rebecca 3sYqo15hiL 0295F867E58AA24welcome1约书亚足球迈克尔公主折扣凯尔特abc123巧克力louise charlie1 alexander equityDev changeme [编辑]. com newyork维多利亚斯特林Passw0rd本杰明理查德邮递员橙色michelle jordan 72e138475b4eb2ec伦敦1234 buster caroline olivia samuel 456a33 vining1大象robert jennifer 1姜澳大利亚cameraler FTSE 100员工最喜欢的密码 有数百个帐户可以跟踪,难怪人们会采取捷径来记住他们的登录凭据。除了在每个帐户中回收一些收藏夹的变体之外,人们还经常使用简单的密码,这些密码很容易记住,而且很容易被犯罪分子猜测。犯罪分子经常在密码喷洒攻击中使用常用密码列表,即使用户没有故意重复使用该密码,也会将密码较弱的帐户置于危险之中。 员工可以采取的最糟糕的捷径之一就是在密码中包含公司名称;这是第一件事当犯罪分子试图破解公司密码时,他们会进入他们的帐户检查工具。但是,禁止使用密码中的公司名称可能还不够。组织需要找到保护员工免受自身侵害的方法。 FTSE 100员工遵循与我们其他人相同的模式。下面的每个密码在我们的数据集中出现了数百甚至数千次。(我们已经编辑了公司名称,这些名称经常出现)。 尽管这些示例中的大多数都无法通过基本的公司密码策略,但人们倾向于以可预测的方式转换基本密码以绕过复杂性规则。例如,“密码”在工作中可能会变为“ Password1 ”或“Passw0rd!”。 不幸的是,犯罪分子非常了解这些模式,而自动化工具使他们可以轻松地大规模测试暴露密码的变化。 123456出现在8, 938个密码中 密码出现在9, 879个密码中 乔治 出现在12, 570个密码中 被恶意软件吸入的数据 受感染员工的危险 本报告中并非所有暴露的数据都来自数据泄露。SpyCloud还会重新捕获僵尸网络收集的信息。带有键盘记录组件的恶意软件或“信息窃取器”可以从不知情的用户受感染设备中窃取诸如浏览器历史记录,自动完成数据,Web会话Cookie,屏幕截图,系统信息,加密钱包和登录凭据等信息。 与漏洞数据一样,通过恶意软件感染窃取的信息由网络犯罪分子收集,在小圈子中共享,并在犯罪市场上出售。 当SpyCloud重新捕获这些机器人日志时,我们会解析受感染受害者的用户名、密码、URL和Cookie,以帮助组织保护自己及其用户。对于本报告,我们搜索了FTSE 100和子公司电子邮件地址的这些记录,以识别可能使用受感染个人或公司设备的员工。 总的来说,我们已经在FTSE 100及其子公司中确定了9, 522名感染恶意软件的员工。主要消费品,电信和非必需消费品是感染人数最高的行业。 这些感染捕获的数据的广度可能会给企业带来灾难性的后果,无论受影响的设备是个人还是企业。恶意软件虹吸从浏览器历史记录到工作和第三方资源的登录数据的所有内容。不良行为者可以使用此信息绕过MFA,登录公司网络,窃取敏感数据,授权欺诈性交易等。即使没有确切的公司登录,犯罪分子也可以很容易地勒索、欺骗或冒充受害者,以扩大他们对公司资源的访问权限。 被盗凭证通常是网络犯罪分子的第一个攻击媒介,勒索软件构成了受感染员工的主要风险设备。SpyClod最近的一份报告发现,IT安全专业人员将泄露的凭据列为勒索软件攻击中第二大风险入口点(仅次于网络钓鱼)。当员工的设备感染了窃取身份验证数据的恶意软件时,风险尤其高,因为一个被称为初始访问经纪人的专门犯罪集团将那些新收集的员工凭据出售给勒索软件运营商。这也许可以解释为什么我们接受调查的安全领导