目录 Overview03 钥匙Findings04 概览:FTSE的身份暴露10005 FTSE的公司凭证风险敞口10006 暴露的公司凭据密码重用 FTSE100最喜欢的密码Employees08 侦听的数据恶意软件09 超越凭证:按资产划分的其他风险敞口类型11 信息图:FTSE100身份曝光16 关于SpyCloud17 Overview 随着越来越多的组织接受混合工作模式,数字时代的快速发展在2021年继续。随着员工处理更多的Web和云应用程序登录,许多人寻找生产力快捷方式,例如重复使用密码。密码重用不是一个新问题。但是,数字工具的爆炸式增长在网络犯罪分子手中起到了很好的作用,因为员工的不良习惯没有改变-每个新员工的设备和数字帐户只会给恶意行为者更多的机会来危害企业。 随着数据泄露继续在大规模的规模,密码重复使用会给组织。在第三方入侵中暴露的一组员工凭据为恶意行为者进入公司网络敞开了大门。在许多情况下,攻击者拥有更多信息来提高成功率,包括高度敏感的个人身份信息(PII)从可用于规避MFA的受恶意软件感染的设备中抽出。 迄今为止,SpyClod从地下犯罪分子中夺回了超过2000亿美元的资产,它维护着业内最大的被盗凭证和PII存储库,这些凭证和PII在暴露后使用人类智能尽快收集。为了提供影响主要企业的身份暴露的快照,我们检查了SpyClod的整个数据库,以了解我们可以将哪些数据与伦敦的FTSE100公司及其子公司联系起来。 为了执行我们的分析,我们搜索了包含FTSE100和子公司电子邮件域的记录,不包括消费者可用的“freemail”域。例如,如果FTSE100员工使用其公司电子邮件地址(例如jonsmith@example.com)注册了受攻击的第三方网站,则我们能够将由此产生的违规记录与其雇主相关联。 Forouranalysis,welookatmorethan5100millionbreakassetsinourdatabaselinkingdirectlytoFTSE100andsubsidiaryemployeeemail.Inthisreport,wetakealookatthetoppatternsacrossall11industryclusterandprovideadetailed分析调查结果。 关于SpyCloud数据 SpyClod的专有引擎收集,策划,丰富和分析从入侵,受恶意软件感染的设备和来自地下犯罪的其他来源重新捕获的数据-将其转化为可操作的见解 ,使企业能够快速识别合法用户潜在的犯罪分子使用被盗信息,并采取行动防止账户接管、勒索软件和在线欺诈。 在spycloud.com上了解更多信息。 关键发现 1.密码重用在FTSE100公司和子公司的员工中很普遍。 SpyClod的研究人员发现,在我们数据库中的FTSE100和子公司电子邮件地址中,密码重复使用率达到64%,这些地址已经暴露在多个漏洞中。最严重的违法者是非必需消费品公司(65%的重用率)和工业公司(64%)。这个平均值比我们在整个数据库中看到的60%的密码重用率高出4个百分点,但这更令人担忧,因为高密码重用是我们年复一年看到的FTSE100员工的趋势。这意味着即使是他们的旧暴露也很重要;只要习惯保持不变 ,犯罪分子就会将其用于员工及其企业多年。鉴于源自暴露,重复使用的凭证的勒索软件攻击不断加剧,这也是CISO越来越关注的问题。尽管企业安全团队,供应商和媒体进行了教育,但员工仍然无视最佳实践-意识与行动之间显然存在脱节。 2.富时100指数及其子公司的风险敞口正以两位数的速度增长。 与FTSE100员工相关的违规记录同比增长21%,达到1000万。违规记录是与给定违规中的单个用户关联的一组数据,包括个人违规资产(记录中的数据片段),例如密码和电话号码。与FTSE100员工直接相关的违规资产数量同比增长29%,达到5100万。金融、非必需消费品和工业是违约记录和暴露资产数量最多的三大行业。这些资产包括275万个与FTSE100和子公司员工相关的公司电子邮件地址和明文密码对。这些惊人的数字表明,网络犯罪分子的工作变得越来越容易-当他们可以访问大量登录时,他们不需要复杂的技术。 3.自2020年以来,PII暴露量增长了45%,为网络钓鱼、欺诈和其他恶意攻击提供了更多素材。我们发现与FTSE100公司和子公司相关的近2760万PII资产,比去年的分析增加了45%。这是一个大问题,因为网络犯罪分子在社交工程和网络钓鱼计划中使用PII来访问公司并窃 取敏感数据。例如,从PII收集的详细信息使他们能够创建可靠的长矛 网络钓鱼消息或回答帐户安全问题并绕过或重置MFA。当我们查看每个公司的平均暴露PII时,能源,电信和医疗保健上升到顶部。 4.金融业的整体风险敞口最差,也是最严重的。 Financials在违规,凭证和PII暴露方面表现最差,在所有11个行业中排名最高,根据其在每个领域的高数字排名最高。近220万财务报告中暴露的违规记录代表所有FTSE100的总数的22%。在275万对FTSE100暴露的电子邮件地址和密码中,有714,405(26%)来自金融。此外 ,该行业暴露的PII资产数量-近613万-占富时100PII总暴露的近22%。金融行业还拥有最多的地理定位资产(149,779或所有部门总数的近29%) 、社会资产(882,359或24%)和账户资产(517,857或20%ofthetotal).It'sespeciallyconcerningtoseesuchextensiveexposuresamongemployeesofanindustrythatiscommittedwith保护大量消费者的PII和财务数据。 概览:富时100指数的身份暴露 总破坏来源 SpyCloud数据库中的违规总数,包括与FTSE100员工及其子公司相关的记录。 公司违约总记录 违规记录是与给定违规中的单个用户绑定的数据集。例如:在example.com的违规中被盗的一组数据中绑定到jsmith@acme.com的信息。 总破坏资产 违规资产是包含在 违规记录。例如:密码,地址,电话号码。 总明文公司凭证 犯罪分子可以使用的FTSE100及其子公司的员工电子邮件地址和明文密码对的总数。如果员工重复使用了这些密码,则犯罪分子可以轻松地利用暴露的凭据对来访问公司系统。 总C级高管暴露 与FTSE100及其子公司拥有高级头衔的高管相关的公开公司证书,使他们有针对性的账户收购尝试和商业电子邮件泄密(BEC)欺诈的风险增加。 密码重复使用 在出现多个漏洞的FTSE100及其子公司的员工中,这是我们观察到的密码重复使用率,其中包括犯罪分子可以轻松匹配的精确密码和细微变化。 恶意软件感染雇员 FTSE100员工,其数据出现在从infostealer恶意软件重新捕获的僵尸网络日志中。这种严重程度高的暴露使他们面临ATO和欺诈的高风险,并使企业容易受到勒索软件攻击。 FTSE100的公司凭证风险敞口 公开的公司凭据 Industry 暴露的公司凭证总数 基本材料 59,695 非必需消费品 313,835 消费必需品 323,983 能源 375,492 Financials 714,405 HealthCare 224,147 Industrials 297,595 房地产 1,370 技术 32,181 电信 404,893 Utilities 8,916 Total 2,756,512 在SpyCloud数据集中,我们发现了超过275万对具有FTSE100或子公司电子邮件地址和明文密码的凭据。其中与714,405金融,这个行业拥有最多的到目前为止,这是暴露的凭证。排在前三名的是电信和能源。 虽然并非每个凭据对都会匹配活跃的企业登录详细信息,但匹配的凭据对这些企业及其客户和合作伙伴来说都是巨大的风险。 当凭据在数据泄露中暴露时,网络犯罪分子不可避免地将其与其他各种在线站点进行测试,从而接管受相同登录信息保护的任何其他帐户。如果这些被盗凭据包含公司电子邮件域,则犯罪分子有明显的线索,即他们可以提供对有价值的企业系统,客户数据和知识产权的访问。 从理论上讲,考虑到公司密码保护的资产的重要性以及公司安全团队通常提供的强大指导,公司密码应该是强大的。在实践中,许多员工在工作中使用不良的密码卫生,一些公司的密码政策甚至鼓励不良习惯。过时的政策,如严格的复杂性规则和强制性的季度密码轮换,使密码更难记住,导致员工做出不安全的选择,如回收他们喜欢的密码版本。这就是为什么国家网络安全中心(NCSC)的密码指南建议仅在必要时才过期密码,并实施密码阻止列表,从而使用户远离常见和受感染的密码。 在SpyCloud数据库中,我们发现: 密码重复使用 Rank Industry 平均密码重用 1 非必需消费品 65% 2 Industrials 64% 3 消费必需品 63% 4 技术实用程序 62% 5 能源财务HealthCare 60% 6 电信 59% 7 基本材料 51% 8 房地产 46% 在我们的FTSE100和子公司违规暴露数据集中,我们发现平均密码重用率为64%。我们计算了平均密码重用率,方法是将多个站点使用相同明文密码的员工人数除以所有使用暴露密码的员工人数。 在我们的数据集中使用多个重复使用密码的员工可能会或可能不会在工作中重复使用密码-如果不检查其实际工作密码,我们无法确定。但是,在其第三方泄露帐户中重复使用密码确实可以指示员工的整体密码卫生状况。 TOP100 重新使用的密码2021 乔治密码123456欢迎利物浦12345密码password1查理阳光 *0295F867E58AA2412345678aaron431GSK1 chelseawelcome1123456789阿森纳马修[编辑].comqwertymac273猴子老虎苏格兰埃弗顿丹尼尔游骑兵111111老虎汉娜托马斯假期威廉·奥利弗·安德鲁·夏洛特夏季杰西卡·莱梅因索菲·贾斯珀·布鲁姆菲尔德折扣 liverpool1rebecca3sYqo15hiL0295F867E58AA24welcome1约书亚足球迈克尔公主折扣凯尔特abc123巧克力louisecharlie1alexanderequityDevchangeme[编辑 ].comnewyork维多利亚斯特林Passw0rd本杰明理查德邮递员橙色michellejordan72e138475b4eb2ec伦敦 1234bustercarolineoliviasamuel456a33vining1 大象robertjennifer1姜澳大利亚cameraler 在SpyCloud数据库中,我们发现: FTSE100员工最喜欢的密码 有数百个帐户可以跟踪,难怪人们会采取捷径来记住他们的登录凭据。除了在每个帐户中回收一些收藏夹的变体之外,人们还经常使用简单的密码,这些密码很容易记住,而且很容易被犯罪分子猜测。犯罪分子经常在密码喷洒攻击中使用常用密码列表,即使用户没有故意重复使用该密码,也会将密码较弱的帐户置于危险之中。 员工可以采取的最糟糕的捷径之一就是在密码中包含公司名称;这是第一件事当犯罪分子试图破解公司密码时,他们会进入他们的帐户检查工具。但是,禁止使用密码中的公司名称可能还不够。组织需要找到保护员工免受自身侵害的方法。 FTSE100员工遵循与我们其他人相同的模式。下面的每个密码在我们的数据集中出现了数百甚至数千次。(我们已经编辑了公司名称,这些名称经常出现)。 尽管这些示例中的大多数都无法通过基本的公司密码策略,但人们倾向于以可预测的方式转换基本密码以绕过复杂性规则。例如,“密码”在工作中可能会变为“Password1”或“Passw0rd!”。 不幸的是,犯罪分子非常了解这些模式,而