您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[SpyCloud]:2022 年度身份暴露报告 - 发现报告

2022 年度身份暴露报告

文化传媒2024-08-03SpyCloud庄***
AI智能总结
查看更多
2022 年度身份暴露报告

Overview03 2021 亮点04 2021 年身份暴露趋势05 05070910111314161617“新常态 ”上升的凭证暴露被盗凭证为勒索软件攻击增加了弹药远程工作参与欺诈计划恶意软件 , 最危险的威胁PII 日益增长的赏金2021 年 12 大重大违规行为保护您的组织免受数字身份暴露什么是下一步关于 SpyCloud The SpyCloud身份暴露报告分析与消费者和组织在线欺诈、账户接管及随后的网络攻击(包括勒索软件)相关的暴露数据趋势。每年,我们的研究人员都会分析过去一年中网络犯罪分子利用的重新捕获凭证和个人可识别信息(PII),并探讨这些发现的影响。 2021 年延续了我们于 2020 年注意到的一些主题,例如威胁行为者利用人们在家工作和购物的机会。我们的发现还反映了去年加剧的趋势,包括勒索软件、身份欺诈和凭证泄露。 我们的总体观察与以往的研究发现一致:SpyCloud回收的泄露凭据和PII的数量逐年显著增加。例如,我们在 2021 年重新获得的 17 亿个暴露的凭证对比 2020 年增加了 15 %. 鉴于消费者如今比以往任何时候都更加依赖数字身份,网络犯罪分子获得了更多利用被盗身份数据获利的机会。再加上我们观察到2021年密码重用率有所上升,可以理解为何与诈骗分子“同台竞技”变得越来越困难。 我们进入了消费者偏好数字化经营的时代,无论是购物、银行业务还是申请服务。随着网络犯罪活动的爆发,网络犯罪分子也紧跟消费者的步伐进行了转型。根据数据,2021年数据泄露事件的数量达到了新的历史最高点,比2020年增长了68%。年度报告从身份盗窃资源中心的报告中可知,该报告还指出2021年是里程碑式的一年,“这一年网络罪犯的活动从大规模数据积累(身份盗窃)转向了大规模数据滥用(身份欺诈)。” 因为SpyCloud在数据泄露生命周期中比公开报告提前几个月收集数据,因此我们可以提供关于这些变化如何影响企业的独特见解,并在暴露的数字身份被用于造成损害之前帮助他们保护员工和客户账户。 SpyCloud独有的引擎收集、整理、丰富并分析从数据泄露、受恶意软件感染的设备及其他来源自犯罪地下经济中重新获取的数据,将其转化为可采取行动的洞察,使企业能够迅速识别合法用户与潜在使用被盗信息的罪犯,并采取措施防止账户接管、勒索软件和在线欺诈。 在 spycloud. com 上了解更多信息。 重新捕获Assets 去年 , SpyCloud 夺回了... 755Total Breach Sources 在 2021 年被泄露的用户正在重复使用以前被泄露的密码. 561, 000. gov 重新获取凭据 密码重用率 2021 年身份暴露趋势 被盗凭证为勒索软件攻击增加了弹药 新冠病毒疫情期间,“新的常态”成为了一项反复出现的主题,消费者和企业纷纷适应巨大的颠覆性变化。但2021年不仅限于远程工作和购物的新常态。数字化领域暴露无遗,为网络犯罪分子提供了肥沃的土壤。随着数字身份的增加,诈骗分子充分利用了各种机会。 基于我们在2020年看到的向数字化交易的重大转变,数字革命在2021年继续保持其势头,即使面对面互动开始恢复。例如,在2021年第一季度,网上银行占的比例为96%金融机构活动中的欺诈行为占所有欺诈尝试的93%,相应的,反欺诈成本上升,对于每1美元的欺诈金额,美国金融服务行业花费了$4 in 2021, 而 2020 年为 3.64 美元(2019 年为 3.25 美元) 。 从头条新闻直接剔除的密码 电子商务流量也继续上升 , 飙升51%2021 年上半年 (与上年同期相比) , 该行业报告140% 增加在 2021 年的欺诈攻击数量中。同样 , 打击欺诈对电子商务商家来说变得更加昂贵 , 从 2020 年的 3.36 美元上升到$3.60每欺诈 1美元。 我们知道网络犯罪分子会利用当前事件制造混乱。但用户同样会被新闻头条所激发。我们很好奇人们关心的是什么,因此我们在2021年回收的凭证中搜索了当年流行文化与新闻中最受欢迎的词汇。如我们所料,“2021”成为了最受欢迎的主题关键词,正如前一年的“2020”一样,其中也包括了许多2020年流行的密码关键词,例如covid、coronavirus和mask。 这些趋势表明我们正迈向数字化时代。对于消费者而言,这意味着对在线身份的依赖增加。他们正在努力应对不断增加的密码数量(多达)100根据一些研究),SpyCloud的数据反映了这一痛点,更多用户选择使用重复密码等捷径。我们发现了一64% 的密码重用率适用于去年暴露了多个密码的用户。这是一个比去年的报告高出 4 分, 显示出 60% 的重用率。 一些上榜的流行文化关键词(如洛基、猎鹰和旺达/旺达 vision)可能会让人感到有些意外,除非你是漫威粉丝,知道这个媒体 franchises 在2021年取得了巨大的成功。漫威在2021年发布了多部电视剧和电影,超级英雄不仅赢得了粉丝的心,还出现在了他们的密码中。我们推测,这些热门选择可能是因为消费者对娱乐内容的需求非常强烈,这种需求反映在了诸如亚特兰大勇士/勇士、布丽特妮斯皮尔斯/布丽特妮/自由布丽特妮、沙丘等流行的密码关键词中。 我们的数据还告诉我们 2022 年及以后的欺诈前景会发生什么。重复使用的密码已经前导向量在过去的几年里,由于网络攻击事件频发。用户越来越倾向于重复使用密码,尤其是在他们花费更多时间在线的情况下,这将进一步提高网络犯罪分子成功攻击的概率。 个人身份信息(PII)在犯罪地下经济中的广泛可用性也推动了新的欺诈活动。2021年,SpyCloud从犯罪地下经济中重新捕获了13,789,875,451个PII资产——这些数据来源包括数据泄露和受恶意软件感染设备的日志数据。网络犯罪分子利用这些被盗的PII创建合成身份,并且我们发现的各种类型的PII证明他们可以从一个庞大且不断增长的数据集合中获取信息以实施身份欺诈。 2021 年流行文化密码 出现在36,570密码 在网络安全领域,讨论往往集中在威胁行为者战术的日益复杂性和演变上。这可能是正确的,但拥有被盗密码登录账户并不需要高超的技术能力。当威胁行为者已经获得了您的登录凭据时,他们不需要复杂的技巧——89%的 Web 应用程序违规涉及凭证滥用。这就是为什么被泄露的凭证是威胁攻击者的最珍贵的数据类型。 SpyCloud研究人员在2021年从755个数据泄露源中重新捕获了超过17亿对暴露的凭证——这些凭证是由电子邮件地址和密码或用户名和密码组成的组合。这种暴露程度相比前一年的14.8亿增加了近15%。 每个暴露的凭证对都会使您的客户或员工账户面临风险。更糟糕的是,考虑到惊人的密码重复使用率,一组暴露的凭证很可能让网络犯罪分子获取了多个账户的访问权限。而我们2021年观察到的凭证暴露仅是冰山一角。截至目前,我们的数据库中包含超过250亿个被回收的密码。 如我们先前所述,我们发现在过去一年中密码泄露的用户中有64%的人重复使用了相同的密码。更糟糕的是,对于用户 , 我们可以与 2021 年和前几年的违规风险挂钩( 暴露相同的电子邮件地址或用户名) ,70% 的人仍在重复使用相同的暴露密码. 例如,如果“password123”在2018年暴露于bob.smith@example.com,然后我们在2021年收集到与同一电子邮件地址bob.smith@example.com关联的相同密码,那么我们将其视为这70%重用数据的一部分。 在我们整个数据库中 , 我们自 2016 年以来重新捕获的漏洞 , 我们已经计算出60% 的用户重复使用密码, 高于去年的 57% 。 尽管企业通过网络安全意识计划广泛开展了关于网络卫生的教育,我们为何仍看到密码重用现象增加?供应商, and the媒体? 仍然只有20%人们依赖密码管理器 , 并且66%美国员工并非必须在工作中使用密码管理器。随着需要记住超过100个登录凭证的用户主要依赖记忆,不幸的是导致了密码重复使用的增加。根据我们的分析,超过82%的重复密码是完全相同的(甚至没有添加数字或特殊字符)。 许多组织和个人消费者认为,如果依赖暗网监控服务,他们的账户就得到了保护。不幸的是,被泄露的凭证可能需要一年或更长时间才会出现在暗网上。等到您收到通知时,损害可能已经造成了。 当网络犯罪分子收割新的凭证时,他们会密切保存这些数据,仅在一小群受信任的合作者之间分享。这个紧密相连的网络试图尽快利用这些凭证,要么发起高价值、高度针对性的攻击,要么可能将其出售给恶意软件操作者。为了逃避检测,人类驱动这些有针对性的攻击(而不是机器人)。由于您或您的员工或客户尚不清楚凭证已被窃取,攻击者几乎可以确保获得访问权限。 只有在经历了漫长的数据exploitation之后,他们才会最终大规模泄露凭证——以优惠的价格将凭证打包成商品组合列表进行销售。在此期间,您组织面临的威胁非常巨大。 为了帮助企业跟上网络犯罪分子的步伐,SpyCloud迅速通过使用人力情报研究员来重新获取来自地下犯罪世界的最新数据,并辅以技术手段。我们快速清理数据、添加上下文信息、确定客户信息是否涉及其中,并提供快速洞察和自动化修复措施。这种快速响应的能力使组织能够在风险最高的时候做出反应并最大限度地减少影响。 仔细研究政府风险 政府部门在2021年继续面临挑战。当时总统发布命令时,许多美国政府机构仍在从大规模的SolarWinds攻击中恢复。行政命令5 月旨在加强国家网络安全 , 特别关注软件供应链。一个两党报告在8月由美国参议院国土安全与政府事务委员会发布的报告中,并没有带来任何更好的消息——该报告指出,审查的八个机构存在“显著的网络安全弱点”,整体信息安全成熟度平均评分为C-。 威胁行为者继续使用恶意软件和勒索软件攻击政府机构。网络安全与基础设施安全局(CISA)报告that 2021年勒索软件战术的发展表明了“勒索软件威胁行为者的技术 sophistication 日益提高,并且全球范围内勒索软件对组织构成了更大的威胁”。CISA 还指出,多个国家的当局观察到针对关键基础设施组织的复杂且高影响的勒索软件事件有所升级,美国16个关键基础设施部门中有14个受到了攻击。 鉴于这些发展,SpyCloud研究人员希望了解政府机构在2021年的数据泄露事件中表现如何。我们发现 611 个包含. gov 电子邮件地址的漏洞,这占总体总泄露源的81%。总共,我们识别出了来自全球各地政府机构的561,753对凭证(电子邮件地址与明文密码)。 重新捕获的凭据对 这些暴露的凭证为威胁行为者提供了进入这些机构内部的潜在立足点——鉴于高密码重用率,这一风险被进一步放大。 去年的重复利用率为 60%在我们数据库中拥有多个密码的. gov 用户中 , 其中至少有一个密码是在 2021 年收集的。 勒索软件也成为 2021 年的 “新常态 ” 和大标题。在 SpyCloud 对 IT 安全专业人员的调查中 ,72%报告称其组织在前12个月内受到了勒索软件的影响。近五分之一的人表示,在此期间他们经历了六次或更多的勒索软件事件。 受访者还将薄弱或暴露的凭证识别为仅次于钓鱼邮件的第二大风险入口,令人不意外的是,79%的人认为关于勒索软件攻击的新闻报道显著提高了他们组织对客户和员工使用薄弱或被盗凭证的关注。 勒索软件运营商通常使用已 compromise 的凭据获得初始访问权限并提升权限。尽管他们执行攻击可能只需 20 分钟,但勒索软件的中位潜伏时间是五天. 在生命周期的早期就颠覆勒索软件,将更有助于防止威胁行为者在您的网络中潜藏而不被发现。 去年Colonial Pipeline遭受的勒索软件攻击是一个令人警醒的例子,说明了一个简单的密码不仅能够导致公司瘫痪并造成数百万美元的损失,还可能引发深远的影响。研究人员在暗网上发现了暴露的密码,进一步强调了仅一次员工网络使用安全疏忽(如密码