您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[SpyCloud]:2022 年度身份暴露报告 - 发现报告
当前位置:首页/行业研究/报告详情/

2022 年度身份暴露报告

信息技术2023-11-15-SpyCloud
2022 年度身份暴露报告

目录 Overview03 2021年亮点04 2021年身份暴露趋势05 2021年的12大重大违规行为14 SpyCloud身份暴露报告研究了与暴露数据相关的趋势,这些数据使消费者和组织面临在线欺诈,帐户接管和包括勒索软件在内的后续网络攻击的风险 。每年,我们的研究人员都会分析 重新获取了网络犯罪分子在过去一年中利用的凭据和个人身份信息(PII),我们探讨了这些发现的含义。 2021年延续了我们在2020年注意到的一些主题,例如威胁行为者利用在家工作和购物的人。我们的发现还反映了去年升级的趋势,包括勒索软件,身份欺诈和凭据暴露。 我们的总体观察结果与过去的发现相呼应:SpyCloud重新捕获的受损凭证和PII的数量逐年显着增长。例如,我们在2021年重新获得的17亿个暴露的凭证对比2020年增加了15%随着消费者现在比以往任何时候都更依赖数字身份,网络犯罪分子拥有更多从被盗身份数据中获利的机会。再加上我们在2021年观察到的更高的密码重用率,您可以看到为什么与欺诈者的竞争环境每年变得更加困难。 我们已经进入了一个消费者更喜欢以数字方式开展业务的时代,无论是购物、银行还是申请服务。而且,正如在线犯罪活动的爆发所表明的那样,网络犯罪分子已经与消费者一起转向正确。根据身份盗窃资源中心的年度报告,数据妥协的数量在2021年创下历史新高,比2020年增长68%。该报告还指出,2021年是具有里程碑意义的一年,“当网络犯罪分子从海量数据积累(身份盗窃)到海量数据滥用(身份欺诈)。“ 由于SpyCloud在泄露生命周期中收集的数据比公开报告的数据早几个月,因此我们可以提供有关这些变化如何影响企业的独特见解-并帮助他们在暴露的数字身份被用来造成伤害之前保护其员工和客户帐户。 关于SpyCloud数据 SpyClod的专有引擎收集,策划,丰富和分析从入侵,受恶意软件感染的设备和来自地下犯罪的其他来源重新捕获的数据-将其转化为可操作的见解,使企业能够快速识别合法用户潜在的犯罪分子使用被盗信息,并采取行动防止账户接管、勒索软件和在线欺诈。 在spycloud.com上了解更多信息。 200+ PII 字段类型 25+ 十亿 密码 总数 30+ 十亿 电子邮件地址 160+ 十亿 重新捕获 Assets 113,467密码 受到流行体育的影响 #1重复使用的明文密码: 密码 去年,SpyCloud夺回了... TotalBreachSources 755 平均破坏尺寸 6,736,241 记录 1.6Billion 电话号码 1.2Billion 社交媒体处理 在2021年被泄露的用户正在重 复使用以前被泄露的密码. 170百万 国家ID和SSN 8.3百万 信用卡号码 5.9百万 银行帐号 1.7M账户 他们的密码中有“2021” 561,000已重新获取.gov凭据 密码重用率 政府亮点专题亮点 2021身份暴露趋势 “新常态” 远程工作参与欺诈计划 上升的凭证暴露 恶意软件,最危险的威胁 被盗凭证为勒索软件攻击增加了弹药 PII日益增长的赏金 “新常态” “新常态”在新冠肺炎大流行期间成为禁忌,因为消费者和企业都适应了巨大的中断。但是在家工作和购物并不是2021年的唯一常态。数字环境比以往任何时候都暴露得更多,为网络犯罪分子提供了郁郁葱葱的地形。随着数字身份的增加,欺诈者充分利用了机会。 在我们在2020年看到的向数字交易的巨大转变的基础上,数字革命在2021年继续其势头,甚至作为面对面互动的回归。例如,在2021年第一季度,网上银行包括96%offinancialinstitutions’activity,andaccountsfor93%ofallfraudattempts.2021年4美元,而2020年为3.64美元(2019年为3.25美元)。 从头条新闻直接剔除的密码 我们知道网络犯罪分子利用当前事件来造成严重破坏。但是用户和威胁演员一样受到头条新闻的启发。我们很好奇人们在想什么,所以我们搜索了2021年重新获得的证书,以获取当年最受欢迎的流行语文化和新闻。我们当然希望找到一个公平的来自流行的2020年密码的关键字数量,包括covid,冠状病毒和口罩。正如我们预期的那样,“2021”是最受欢迎的主题关键词,就像“2020”是前一年一样 。 我们注意到的其他一些顶级流行文化关键词——比如loki、猎鹰和wanda/wandavision——可能更令人惊讶。也就是说,除非你是漫威爱好者,这意味着你知道媒体专营权有一个轰动一时的一年。漫威发布了许多电视节目和电影将在2021年上映,超级英雄们不仅进入了粉丝的心中,还进入了他们的密码。 我们推测,其他一些热门选择可能是由于消费者渴望娱乐,他们的渴望反映在流行的密码关键词上,如atlantabraves/braves、britneyspears/britney/freedney和dune。 电商流量也延续了上升的轨迹,加标51%2021年上半年(与上年同期相比),该行业报告2021年的欺诈攻击数量增加了140%。同样,打击欺诈对电子商务商家来说变得更加昂贵,从2020年的3.36美元上升到 $3.60每欺诈1美元。 这些趋势表明我们正在数字化年龄。对于消费者来说,这意味着对在线的更高依赖身份。他们正在努力跟上他们的扩大密码数量(多达100 ,根据 一些研究)。SpyCloud数据反映了这一痛点,随着越来越多的用户选择重复使用密码等快捷方式。我们发现了一个64%的密码重用率适用于去年暴露了多个密码的用户。这是一个 比去年的报告高出4分,显示出60%的重用率。 我们的数据还告诉我们2022年及以后的欺诈前景会发生什么。重复使用的密码一直是领先的载体在过去几年的网络攻击中。用户的越来越倾向于回收他们的密码,特别是当他们花更多的时间在网上,将进一步提高网络犯罪分子成功攻击的几率。 TOP100 重新使用的密码2021 pass123456密码12345678912345678qwerty 123451111111234567890qwerty1231231231234567 1q2w3e默认1234000000qwertyuiopabc123 1233211q2w3e4r5tiloveyou11111111654321 a1234566666661231231231q2w3e4r987654321 管理员x4ivygA51Fasdasdpassword1123456a1qaz2wsx密码 zinch112233zxcvbnm123qweqwe123asdfghjklfuk19600 地下犯罪免费提供的PII金额也助长了新的欺诈活动。在2021年,SpyCloud重新夺回13,789,875,451PII资产来自犯罪地下-来源,包括来自恶意软件的数据泄露和机器人日志-受感染的设备。网络犯罪分子使用这种被盗的PII来创建合成身份-以及我们发现的广泛类型的PII证明了他们可以从庞大且不断增长的数据集合中进行身份欺诈。 12121277777未知123456789a龙123654homelesspaazerty 52015555555500000000159753 q1w2e3r4t5y61234qweryuantuo2012Sojdlg123aljgaaaaaaabcd1234qazwsx3rJs1la7qE12345678910公主猴子足球88888888q1w2e3r4qwer12341472583690123456789神奇宝贝 1qaz2wsx3edcasdfgh0987654321阳光222222Aa123456杀手2011-10-10[审查]你mynoob迈克尔·阿什利col123456daniel99999977773Odi15ngxB超人火影忍者changemeqwerty1123abc影子89456123 2021年流行文化密码 LOKI FALCON WANDA 出现在346,651个密码中 出现在190,021密码中 出现在56,904个密码中 杰欧帕迪BIDENMASKCAPITOLMARVEL 卡玛拉PFIZER PANDEMICDELTA 202现代 奥运 FORMULA1 ASTROS病毒BUCCANEERSCOUP BRAVES 出现在55,356密码中 BRITNEY 出现在52,475个密码中 DUNE 出现在36,570个密码中 上升的凭证暴露 在网络安全领域,对话通常围绕威胁行为者战术的日益复杂和演变。这可能是正确的,但是使用被盗密码登录帐户并不需要太多的能力。当网络犯罪分子拥有您的登录凭据时,他们不需要复杂的技术-89%的Web应用程序违规涉及凭据滥用。这就是为什么受损凭证是威胁行为者最珍贵的数据类型。 在2021年的过程中,SpyCloud研究人员从755个违规来源中重新捕获了超过17亿个暴露的凭证对-电子邮件地址和密码或用户名和密码的组合。这种暴露程度比上一年的14.8亿个增加了近15%。 每个暴露的凭据对都会使您的客户或员工帐户面临风险。更糟糕的是,鉴于惊人的密码重用率,一组暴露的凭据可能会使网络犯罪分子访问多个帐户 。和我们在2021年观察到的凭证暴露只是冰山一角。迄今为止,我们的数据库包括超过25亿重新捕获密码。 正如我们之前提到的,我们发现去年暴露了多个密码的用户的密码重用率为64%。但是更糟,对于用户,我们可以与2021年和前几年的违规风险挂钩(暴露相同的电子邮件地址或用户名),70%的人仍在重复使用相同的暴露密码。例如,如果“password123”在2018年为bob.smith@example.com公开,然后我们在2021年收集了与bob.smith@example.com相关的相同密码,那么我们认为在这70%的统计中重用。 在我们整个数据库中,我们自2016年以来重新捕获的漏洞,我们已经计算出60%的用户重复使用密码,高于去年的57%。 尽管企业的网络安全意识计划,供应商和媒体对网络卫生进行了广泛的教育,但为什么我们看到密码重用的增加?仍然只有20%的人依赖密码管理器 ,而66%的美国人在工作中不需要使用密码管理器。有100多个登录要记住,用户承认主要依赖内存,不幸的结果是重用增加。据我们分析,82%以上的重复使用。密码是完全匹配的(甚至没有添加数字或特殊字符)。 在2021年至少有2个暴露密 码的38亿用户中... 密码是完全匹配的 6.4%6.0%5.4% 添加了一个特殊字符 结尾处增加1 -2个数字 fi第一个字母大写 许多组织以及个人消费者认为,如果他们依赖暗网监控服务,他们就会受到保护。不幸的是,它可能需要一年或更长时间才能被泄露的凭据进入黑暗网络。当您收到该通知时,损坏可能已经完成。 当网络犯罪分子获取新的凭证时,他们会将数据关闭,仅在一组受信任的合作伙伴中共享。这个紧密编织的网络寻求尽快将凭证货币化,要么启动高价值,高价值,有针对性的攻击,或者可能将其出售给恶意软件操作员。为了避免被检测,人类驱动这些有针对性的攻击(而不是机器人)。而且由于您或您的员工或客户可能尚未意识到凭据泄露,攻击者都是保证访问。 只有经过数月的剥削,他们才最终大规模泄漏凭证-以低价出售它们商品组合列表。同时,对您的组织的威胁是巨大的。 为了帮助企业跟上网络犯罪分子的步伐,SpyClod通过使用人类情报研究人员并辅之以技术,迅速从地下犯罪分子中重新获取新数据。我们快速清理数据,添加上下文,确定是否涉及客户的信息,并提供快速洞察和自动补救。这种行动速度使组织能够在面临最高风险时做出响应,并将影响降至最低。 SpyCloud2022身份暴露报告8 仔细研究政府风险 政府部门在2021年继续经历艰难时期。许多美国政府机构仍在当总统在5月发布旨在加强国家网络安全的行政命令时,大规模的S