2021年报告:违反暴露 伦敦富时100指数 (及其子公司) Overview 关键发现 一览:违反FTSE100的曝光 FTSE100的公司凭证风险敞口 按资产类型划分的其他违约风险 FTSE100违规曝光信息图 Overview 这是人类的天性:人们重复使用密码。不幸的是,那些 我们能够识别出 与FTSE100 3900万违约资产在我们的 重复使用的密码很容易暴露给网络犯罪分子 并用于恶意意图。根据2020Verizon数据泄露调查报告,使用薄弱和被盗凭证被列为最常见的黑客攻击策略连续第四年。 密码重用代表了特别重要的安全性 组织的风险,其中包含有价值的公司秘密 并代表网络犯罪分子的有利可图的目标。员工经常重复使用公司凭据作为个人登录, 无论安全准则如何禁止此类行为。 当这些第三方网站遭受数据泄露时,重复使用员工登录为公司系统提供了简单的切入点 和网络。 除了公司凭据之外,数据泄露还暴露了丰富的个人信息,可以使网络犯罪分子绕过安全措施,接管账户,妥协 企业网络。员工、值得信赖的合作伙伴和供应商 具有特权访问权限的所有人都可能容易受到帐户接管的攻击和商业电子邮件妥协。 到目前为止,已经收集了超过1000亿的违规资产, SpyCloud维护着世界上最大的已恢复存储库被盗凭证和个人身份信息 (PII)。SpyCloud研究人员不断监视罪犯地下获取已可用于的违规数据 网络犯罪分子,利用人类智能获取被盗数据越快越好。 提供影响重大事件的漏洞暴露的快照 企业,我们检查了SpyCloud的整个数据库,以查看我们可以将哪些违规数据与FTSE100公司及其 子公司。为此,我们搜索了包含以下内容的违规记录公司电子邮件域,不包括“freemail”域 提供给消费者。例如,如果FTSE100员工 使用他们的公司注册了一个被入侵的第三方网站 电子邮件地址,example@employer.com,我们能够将由此导致的违规记录提交给他们的雇主组织。 及其子公司的员工关联的数据集。 维护安全的方法很重要。 Bearinmind,本分析不包括员工的breachdatatiedto 个人别名,也可以与企业身份绑定并用于非法收益。它将包括一些员工 已经转移到其他公司。然而,我们希望这分析为客户接管的规模提供了一个窗口大型组织面临的风险和监控的重要性 弱密码和重复使用密码的员工凭据。 关于SpyCloud数据 真正可行的违规数据,以防止账户接管 SpyCloud使用人类智能(HUMINT)快速恢复 违反数据,通常在违反事件发生后的几天内。我们的独特的数据清理和密码破解过程揭示 更快、更高的匹配率受损的凭据。访问此大规模漏洞数据库使组织能够 为了快速识别暴露的账户并对其采取行动,防止这些风险敞口进展到账户 收购。SpyCloud保护了超过20亿员工和来自账户接管和后续的消费者账户- 针对信用卡欺诈、网络钓鱼和勒索软件等攻击。在spycloud.com上了解更多信息。 100+B23 已恢复 +到达sBets 已恢复 密码 27+ 电子邮件 Bddre2sses00+ PII类型 拥有多个子公司的公司面临扩大的攻击 表面很容易迷路,所以我们觉得这很重要 将它们纳入我们的分析中,以全面了解富时100指数违规暴露。 关键发现 1.与FTSE100相关的违规数据量员工是惊人的。 在我们发现的3900多万个违规资产中,近260万是 公司电子邮件地址+明文密码对(即每个公司26,000个,上平均)。如果员工重复使用了这些密码,犯罪分子很容易利用暴露的凭据对,以获得对公司系统的访问权限。 2.富时100指数及其子公司的员工重复使用密码的比率高于 普通人。 在出现多个违规行为的FTSE100员工中,我们发现密码重用率为76%,包括精确匹配和轻微变化 罪犯很容易匹配。最坏的罪犯?能源和 RealEstateindustries,bothat80%.Bycomparies,acrossthewholeSpyCloud 违反数据库,密码重用率为57%。 3.15,692C级FTSE100的凭据高管对罪犯有帮助 地下-25%来自消费者自由支配产业。 高管们为针对性的网络攻击制定了令人信服的目标,包括业务 电子邮件泄露(BEC),也称为首席执行官欺诈,这是一个主要原因网络犯罪造成的财务损失。非必需消费品公司 部门总共有3,939个暴露的C级证书(平均每个人188个company). 4.证书只是故事的一部分。 除了暴露的密码和可能受损的用户之外,不良行为者可以访问大量可用于针对性攻击的受损PII -与FTSE100员工相关的近1900万PII资产可用于网络犯罪分子。PII暴露量最高的行业?金融界,23%或440万暴露的PII资产。 一览:违反FTSE100的曝光 9,582 8,313,590 39,690,559 2,589,187 15,692 TOTALBREACHSORCES SpyCloud数据集中包含记录的违规总数绑定到FTSE100公司电子邮件地址。 公司违约总记录 违规记录是与给定用户中的单个用户绑定的一组数据break.Ex:一组数据中绑定到jsmith@acme.com的信息在违反示例的情况下被盗.com. 总破坏资产 违规资产是包含在违规记录中的一条信息。例如:密码,地址,电话号码。 PLAITETCORPORATECRETIALS FTSE100公司电子邮件地址和明文的总数出现在数据泄露中的密码对,可用于 罪犯。如果员工重复使用了这些密码,罪犯很容易利用暴露的凭证对获得对公司系统的访问权限。 已发出的总干净度 与FTSE100高管相关的公开公司证书 高级头衔,使他们面临更高的目标账户风险 收购企图和商业电子邮件泄密(BEC)欺诈。 76 密码显示器IDE 在出现多个违规行为的FTSE100员工中,这是我们观察到的密码重用率。这包括确切的 密码和轻微的变化,罪犯可以很容易地匹配。 3,347 职位固定的雇员 SpyCloud恢复了僵尸网络收集的一些数据。凭据出现在这个数据中表明,被感染的员工有恶意软件 安装在其个人或公司系统上的keylogging组件。 FTSE100的公司凭证风险敞口 Industry 暴露的公司凭证总数 基本材料 62,317 非必需消费品 279,820 消费必需品 310,009 公开的公司凭据在SpyCloud数据库中,我们发现:在SpyCloud数据集中,我们发现 2,589,187对具有FTSE100的证书 或子公司电子邮件地址 和明文密码。虽然不是每个凭证对将匹配活跃的公司 能源 362,113 当凭证在数据泄露中暴露时, Financials 684,624 网络犯罪分子不可避免地对他们进行测试 HealthCare 216,099 各种其他在线网站,接管任何受同一登录名保护的其他帐户 Industrials 253,098 信息。如果这些被盗凭证包含 房地产 1,273 一个公司的电子邮件域,罪犯有一个明显的线索,他们可以提供访问 技术 26,802 有价值的企业系统,客户数据, 电信 383,809 和知识产权。 Utilities 9,223 理论上,公司密码应该是强大的资产的重要性,他们 Total 2,589,187 保护和通常提供的强大指导由公司安全团队。在实践中,许多员工在以下地方练习不良密码卫生工作,以及一些公司密码策略甚至鼓励坏习惯。过时的政策像严格的复杂性规则和强制性季度密码轮换制作密码更难记住,带领员工做出不安全的选择,如回收版本他们最喜欢的密码。这就是为什么来自国家的密码指南网络安全中心(NCSC)建议仅在必要时过期密码, 登录详细信息,匹配的代表这些企业面临的巨大风险-以及他们的客户和合作伙伴。 并实施a密码黑名单,这引导用户远离普通和 密码受损。 Rank Industry 密码 重用索引 1 能源 80% 2 房地产 80% 3 消费必需品 77% 4 电信 76% 5 HealthCare 75% 6 非必需消费品 74% 7 Financials 72% 8 Industrials 72% 9 基本材料 69% 10 技术 65% 11 Utilities 39% 密码重复使用:在SpyCloud数据库中,我们发现:密码重用猖獗。对SpyCloud数据库的分析 在我们的电子邮件地址中发现57%的密码重用率 数据库暴露在多个漏洞中。这个比率甚至 富时100指数及其子公司的员工情况更糟;尽管你可以想象赌注(和安全措施)是 特别高,我们发现平均密码重用率为76%。 在我们的FTSE100公司违规风险数据集中,我们检查了有多少员工暴露了一个以上 登录已重复使用相同的密码或跨 多个站点,然后为每个站点分配一个密码重用索引行业。百分比越高, 员工密码重用。 在我们的数据集中具有多个重复使用密码的员工可能或可能不会在工作中重复使用密码-我们无法确定没有检查他们的实际工作密码。但是,密码 跨个人账户的重用确实提供了一个指示员工的整体密码卫生。 StararFan1 洒水1 LOI 乔治密码123456 欢迎12345利物浦密码 Linkedinpassword1阳光charlieaaron431*0295F867E58AA24[公司名称]112345678Password1 切尔西[公司名称]123456789 welcom1[公司名称].commatthewqwerty阿森纳猴子埃弗顿 苏格兰丹尼尔mac273111111 老虎老虎护林员托马斯假日汉娜蓝鱼威廉 奥利弗·安德鲁·杰西卡·夏洛特折扣3sYqo15hiL夏季 jasper0295F867E58AA24letmein 索菲约书亚 FTSE100员工最喜欢的密码 有数百个账户需要跟踪,难怪人们 采取快捷方式来记住他们的登录凭据。此外回收每个账户中一些收藏夹的变化, 人们经常使用容易记住的简单密码- 犯罪分子很容易猜到。犯罪分子经常使用密码喷射攻击中常见的密码,把 具有弱密码的帐户面临风险,即使用户没有故意重复使用该密码。 FTSE100员工遵循与其他员工相同的模式我们。下面的每个密码都出现了数百个甚至 在我们的数据集中成千上万次。(我们已经编辑了公司名称,这些名称经常出现。) 虽然这些例子中的大多数都无法通过基本的公司密码策略,人们倾向于转换基本密码 以可预测的方式绕过复杂性规则。例如, “password”在工作时可能变为“Password1”或“Passw0rd!”。不幸的是,罪犯很清楚这些模式,而且 复杂的帐户检查工具使犯罪分子很容易大规模测试暴露密码的变化。 FTSE100员工的热门密码 111111 跳跳虎护林员 password1123456 123456 asper assword 汉娜折扣 乔治 wecoe hoida 切suereseawecoe1 123456 copannaeco 埃斯卡 copannae etein 在edin 我erpoo战神老虎 12345 025F6E524 aaron431 密码 安德鲁 atthew wert 阿瑟拉 eerton苏格兰 tho作为阳光bluefish 丹妮wiia 025F6E524 assword1AC23 奥舒亚 chalotte copannae1 在e3so15hiL 密码密码密码 乔治密码123456 APPEARED10,576倍APPEARED8,746timesAPPEARED8,478倍 恶意软件收集的凭据 受感染员工的危险1.威胁行为者向用户分发恶意软件。这可能需要网络钓鱼电子邮件或广告的形式,诱使用户 并非此报告中的所有公开数据都来自数据 spycloud还恢复了一些收集的信息 僵尸网络。带有键盘记录组件或“窃取程序”的恶意软件可以虹吸信息,如浏览器历史记录,自动完成数据, cookie、屏幕截图、系统信息、加密钱