AI智能总结
目录 Overview 032021年亮点042021年身份暴露趋势05 2021年的12大重大违规行为14 Overview SpyCloud身份暴露报告研究了与暴露数据相关的趋势,这些数据使消费者和组织面临在线欺诈,帐户接管和包括勒索软件在内的后续网络攻击的风险。每年,我们的研究人员都会分析 重新获取了网络犯罪分子在过去一年中利用的凭据和个人身份信息(PII),我们探讨了这些发现的含义。 2021年延续了我们在2020年注意到的一些主题,例如威胁行为者利用在家工作和购物的人。我们的发现还反映了去年升级的趋势,包括勒索软件,身份欺诈和凭据暴露。 我们的总体观察结果与过去的发现相呼应:SpyCloud重新捕获的受损凭证和PII的数量逐年显着增长。例如,我们在2021年重新获得的17亿个暴露的凭证对比2020年增加了15%随着消费者现在比以往任何时候都更依赖数字身份,网络犯罪分子拥有更多从被盗身份数据中获利的机会。再加上我们在2021年观察到的更高的密码重用率,您可以看到为什么与欺诈者的竞争环境每年变得更加困难。 我们已经进入了一个消费者更喜欢以数字方式开展业务的时代,无论是购物、银行还是申请服务。而且,正如在线犯罪活动的爆发所表明的那样,网络犯罪分子已经与消费者一起转向正确。根据身份盗窃资源中心的年度报告,数据妥协的数量在2021年创下历史新高,比2020年增长68%。该报告还指出,2021年是具有里程碑意义的一年,“当网络犯罪分子从海量数据积累(身份盗窃)到海量数据滥用(身份欺诈)。“ 由于SpyCloud在泄露生命周期中收集的数据比公开报告的数据早几个月,因此我们可以提供有关这些变化如何影响企业的独特见解-并帮助他们在暴露的数字身份被用来造成伤害之前保护其员工和客户帐户。 关于SpyCloud数据 SpyClod的专有引擎收集,策划,丰富和分析从入侵,受恶意软件感染的设备和来自地下犯罪的其他来源重新捕获的数据-将其转化为可操作的见解,使企业能够快速识别合法用户潜在的犯罪分子使用被盗信息,并采取行动防止账户接管、勒索软件和在线欺诈。 在spycloud. com上了解更多信息。 2021年亮点 政府亮点 561,000已重新获取. gov凭据 2021身份暴露趋势 “新常态” “新常态”在新冠肺炎大流行期间成为禁忌,因为消费者和企业都适应了巨大的中断。但是在家工作和购物并不是2021年的唯一常态。数字环境比以往任何时候都暴露得更多,为网络犯罪分子提供了郁郁葱葱的地形。随着数字身份的增加,欺诈者充分利用了机会。 在我们在2020年看到的向数字交易的巨大转变的基础上,数字革命在2021年继续其势头,甚至作为面对面互动的回归。例如,在2021年第一季度,网上银行包括96%offinancialinstitutions’activity,andaccountsfor93%ofallfraudattempts.2021年4美元,而2020年为3.64美元(2019年为3.25美元)。 电商流量也延续了上升的轨迹,加标51%2021年上半年(与上年同期相比),该行业报告2021年的欺诈攻击数量增加了140%。同样,打击欺诈对电子商务商家来说变得更加昂贵,从2020年的3.36美元上升到$3.60每欺诈1美元。 从头条新闻直接剔除的密码 我们知道网络犯罪分子利用当前事件来造成严重破坏。但是用户和威胁演员一样受到头条新闻的启发。我们很好奇人们在想什么,所以我们搜索了2021年重新获得的证书,以获取当年最受欢迎的流行语文化和新闻。我们当然希望找到一个公平的来自流行的2020年密码的关键字数量,包括covid,冠状病毒和口罩。正如我们预期的那样,“2021 ”是最受欢迎的主题关键词,就像“ 2020 ”是前一年一样。 这些趋势表明我们正在数字化年龄。对于消费者来说,这意味着对在线的更高依赖身份。他们正在努力跟上他们的扩大密码数量(多达100 ,根据 一些研究)。SpyCloud数据反映了这一痛点,随着越来越多的用户选择重复使用密码等快捷方式。我们发现了一个64%的密码重用率适用于去年暴露了多个密码的用户。这是一个比去年的报告高出4分,显示出60%的重用率。 我们注意到的其他一些顶级流行文化关键词— —比如loki、猎鹰和wanda / wandavision — —可能更令人惊讶。也就是说,除非你是漫威爱好者,这意味着你知道媒体专营权有一个轰动一时的一年。漫威发布了许多电视节目和电影将在2021年上映,超级英雄们不仅进入了粉丝的心中,还进入了他们的密码。 我们的数据还告诉我们2022年及以后的欺诈前景会发生什么。重复使用的密码一直是领先的载体在过去几年的网络攻击中。用户的越来越倾向于回收他们的密码,特别是当他们花更多的时间在网上,将进一步提高网络犯罪分子成功攻击的几率。 我们推测,其他一些热门选择可能是由于消费者渴望娱乐,他们的渴望反映在流行的密码关键词上,如atlantabraves / braves、britneyspears / britney / freedney和dune。 地下犯罪免费提供的PII金额也助长了新的欺诈活动。在2021年,SpyCloud重新夺回13,789,875,451PII资产来自犯罪地下-来源,包括来自恶意软件的数据泄露和机器人日志-受感染的设备。网络犯罪分子使用这种被盗的PII来创建合成身份-以及我们发现的广泛类型的PII证明了他们可以从庞大且不断增长的数据集合中进行身份欺诈。 121212 77777未知123456789a龙123654 homelesspa azerty52015555555500000000 159753q1w2e3r4t5y6 1234qwer yuantuo2012 Sojdlg123aljg aaaaaaabcd1234 qazwsx 3rJs1la7qE 12345678910公主猴子足球88888888 q1w2e3r4 qwer1234 147258369 0123456789神奇宝贝1qaz2wsx3edc asdfgh 0987654321阳光222222 Aa123456杀手2011 - 10 - 10 [审查]你mynoob迈克尔·阿什利col123456daniel 999999 7777 3Odi15ngxB超人火影忍者changemeqwerty1 123abc影子89456123 2021年流行文化密码 上升的凭证暴露 在网络安全领域,对话通常围绕威胁行为者战术的日益复杂和演变。这可能是正确的,但是使用被盗密码登录帐户并不需要太多的能力。当网络犯罪分子拥有您的登录凭据时,他们不需要复杂的技术- 89%的Web应用程序违规涉及凭据滥用。这就是为什么受损凭证是威胁行为者最珍贵的数据类型。 在2021年的过程中,SpyCloud研究人员从755个违规来源中重新捕获了超过17亿个暴露的凭证对-电子邮件地址和密码或用户名和密码的组合。这种暴露程度比上一年的14.8亿个增加了近15%。 每个暴露的凭据对都会使您的客户或员工帐户面临风险。更糟糕的是,鉴于惊人的密码重用率,一组暴露的凭据可能会使网络犯罪分子访问多个帐户。和我们在2021年观察到的凭证暴露只是冰山一角。迄今为止,我们的数据库包括超过25亿重新捕获密码。 正如我们之前提到的,我们发现去年暴露了多个密码的用户的密码重用率为64%。但是更糟,对于用户,我们可以与2021年和前几年的违规风险挂钩(暴露相同的电子邮件地址或用户名),70%的人仍在重复使用相同的暴露密码。例如,如果“password123”在2018年为bob.smith@example.com公开,然后我们在2021年收集了与bob.smith@example.com相关的相同密码,那么我们认为在这70%的统计中重用。 在我们整个数据库中,我们自2016年以来重新捕获的漏洞,我们已经计算出60%的用户重复使用密码,高于去年的57%。 尽管企业的网络安全意识计划,供应商和媒体对网络卫生进行了广泛的教育,但为什么我们看到密码重用的增加?仍然只有20%的人依赖密码管理器,而66%的美国人在工作中不需要使用密码管理器。有100多个登录要记住,用户承认主要依赖内存,不幸的结果是重用增加。据我们分析,82%以上的重复使用。密码是完全匹配的(甚至没有添加数字或特殊字符)。 许多组织以及个人消费者认为,如果他们依赖暗网监控服务,他们就会受到保护。不幸的是,它可能需要一年或更长时间才能被泄露的凭据进入黑暗网络。当您收到该通知时,损坏可能已经完成。 当网络犯罪分子获取新的凭证时,他们会将数据关闭,仅在一组受信任的合作伙伴中共享。这个紧密编织的网络寻求尽快将凭证货币化,要么启动高价值,高价值,有针对性的攻击,或者可能将其出售给恶意软件操作员。为了避免被检测,人类驱动这些有针对性的攻击(而不是机器人)。而且由于您或您的员工或客户可能尚未意识到凭据泄露,攻击者都是保证访问。 只有经过数月的剥削,他们才最终大规模泄漏凭证-以低价出售它们商品组合列表。同时,对您的组织的威胁是巨大的。 为了帮助企业跟上网络犯罪分子的步伐,SpyClod通过使用人类情报研究人员并辅之以技术,迅速从地下犯罪分子中重新获取新数据。我们快速清理数据,添加上下文,确定是否涉及客户的信息,并提供快速洞察和自动补救。这种行动速度使组织能够在面临最高风险时做出响应,并将影响降至最低。 仔细研究政府风险 政府部门在2021年继续经历艰难时期。许多美国政府机构仍在当总统在5月发布旨在加强国家网络安全的行政命令时,大规模的SolarWinds攻击,特别关注软件供应链。两党报告美国于8月发布参议院的国土安全和政府事务委员会没有提供任何更好的消息-得出结论接受审查的八个机构存在“重大网络安全弱点”,其整体平均成绩为C-信息安全成熟度。 威胁行为者还继续用恶意软件和勒索软件打击政府机构。网络安全基础设施安全局(CISA)报道称,2021年勒索软件策略的演变表明“勒索软件威胁参与者的技术日益成熟,对组织的勒索软件威胁也越来越大全球。“。CISA还指出,一些国家的当局观察到针对关键基础设施组织的复杂、高影响力勒索软件事件的升级,美国16个关键基础设施部门中有14个受到打击 鉴于这些发展,SpyCloud研究人员希望了解政府机构在2021年的数据泄露中的表现。我们发现611个包含. gov电子邮件地址的漏洞,占整体违规总数的81%来源由SpyCloud重新捕获。总共,我们确定了来自政府机构的561, 753个凭据对(带有明文密码的电子邮件地址)世界。 这些暴露的凭据使威胁行为者在这些机构中具有潜在的立足点-考虑到高密码重用率,这种风险变得更加复杂。 去年的重复利用率为60%在我们数据库中拥有多个密码的. gov用户中,其中至少有一个密码是在2021年收集的。 被盗凭证为勒索软件攻击增加了弹药 勒索软件也成为2021年的“新常态”和大标题。在SpyCloud对IT安全专业人员的调查中,72%报告说,他们的组织在过去的12个月中受到勒索软件的影响。近五分之一的人说他们经历了在此期间发生了6起或更多的勒索软件事件。 在网络钓鱼电子邮件之后,受访者还将弱或暴露的凭据确定为第二大风险切入点。毫不奇怪,79%的人同意勒索软件攻击的新闻报道显着提高了他们组织对使用弱或被盗凭证的客户和员工。 勒索软件操作员通常使用受损的凭据来获得组织的初始进入和升级权限。虽然他们可能只需要20分钟即可执行攻击,但勒索软件的中位停留时间为五天. 在生命周期中,您可以破坏勒索软件的时间越早,您在防止威胁者潜伏在您的网络中而不被发现方面就越成功。 去年的殖民地管道勒索软件攻击是一个令人大开眼界的例子,说明单个密码不仅可以降低一家公司耗资数百万美元,但也会产生深刻的连锁反应。研究人员发现暗网上暴露的密码这一事实进一步证明了这一点,即它所需要的只是一