2021 年报告: 《财富》1000 强曝光 2021年报告:《财富》1000强曝光 概述关键发现 一览:《财富》1000强企业凭证曝光的泄露 按部门分列的公开公司证书 密码重用:按行业划分的最差罪犯财富1000强员工最喜 欢的密码 恶意软件收集的凭据按资产类型划分的其他违 约风险按部门划分的违约风险 航空航天与国防 服装 商业服务化学品 能源 工程与施工财务 食品和药品商店 食品、饮料和烟草保健 酒店、餐厅和休闲家居用品工业 材料媒体 汽车及零部件零售 技术电信运输批发商 Overview 鉴于近年来数字服务的爆炸式增长以及2020年全球向远程工作的转变,大多数人正在比以往任何时候都更多地在线登录。难怪用户通常会依赖易于记住的弱且重复使用的密码-犯罪分子也很容易利用这些密码。 对于企业而言,不良的密码卫生使敏感的公司资产容易被恶意行为者触及。即使在美国最大的公司中,数据泄露也会泄露员工重复使用的密码或个人信息,这可能有助于犯罪分子避开复杂的安全措施,并获得对公司资源的特权访问。每个新的漏洞都为不良行为者提供了更多的被盗数据来利用。 SpyClod连续第二年分析了我们的整个数据库,以展示影响大型企业的漏洞暴露范围,特别是财富1000强的漏洞暴露。迄今为止,SpyClod已收集了超过1000亿的违规资产,它维护着业界最大的被盗凭证和PII存储库,在使用人类智能进行违规后尽快收集。SpyClod研究人员密切监视地下犯罪分子的被盗数据,这些数据已落入犯罪分子手中,帮助企业客户保护脆弱的用户,并领先于不良行为者。 为了执行我们的分析,我们搜索了包含财富1000公司电子邮件域的违规记录 135+B 已恢复 违约资产 24+B 已恢复 密码 29+B 电子邮件 地址 200+ PII类型 ,不包括消费者可用的“freemail”域。例如,如果财富1000员工使用其公司电子邮件地址(例如example@employer.com)注册了受攻击的第三方网站,我们就能够将由此产生的违规记录与他们的雇主联系起来。 该分析排除了与公司员工的个人别名相关的违规数据,这些数据也可能与公司身份相关并用于非法获利。它将包括一些已经转移到其他公司的员工。但是,我们希望此分析提供了一个窗口,以了解大型企业面临的帐户接管风险的规模以及监视员工凭据以了解弱密码和重复使用密码的重要性。 今年,我们在数据集中发现了超过5.43亿条违规资产,这些资产与财富1000强员工电子邮件直接相关,比去年的报告增加了29%。为了证明这些数据对企业安全构成的威胁,此分析按资产类型和部门(如财富定义的那样)处理数据 。 关于SpyCloud数据 真正可行的违规数据,以防止账户接管SpyClod使用HmaItelligece(HUMINT)快速恢复数据,通常在数据泄露发生后的几天内。我们独特的数据清理和密码破解过程可以更快地显示受损的凭据,并具有更高的匹配率。访问这个庞大的漏洞数据库使企业能够快速识别暴露的账户并对其采取行动,防止这些风险进入账户收购。SpyClod保护了超过20亿个员工和消费者帐户,使其免受帐户接管和后续攻击,例如信用卡欺诈,网络钓鱼和勒索软件。.在spycloud.com上了解更多信息. 关键发现 1.与财富1000强员工相关的数据泄露量惊人。 总体而言,我们发现与财富1000强员工相关的超过5.43亿笔违规资产,比去年增加了29%。在所有行业中,网络犯罪分子可以使用财富1000强员工的近2600万个明文密码,这意味着每个公司平均有25,927个暴露密码(比去年增加了12%)。 2.即使在财富1000强员工中,跨多个帐户的密码重复使用仍然很普遍。 由于显而易见的原因,我们无法测试暴露的密码以找出哪些密码在工作中被重复使用。但是,在所有暴露多个密码的员工中,我们看到密码重复使用率为76.7%。如果员工在工作之外频繁重复使用密码,那么许多人也可能会回收他们的公司登录信息。 3.电信和技术公司拥有最暴露的公司证书和潜在感染的员工。 总体而言,技术部门拥有最多暴露的证书(670万),并且迄今为止潜在受感染的员工数量最多(13,897)。 其次是总数(分别为600万和2328)。但是,平均每家公司而言,电信行业的表现在这两个类别中最差 ,平均每家公司有552,601个暴露证书和212名潜在感染员工,而每家技术公司分别为61,747和127。 4.在2020年供应链泄露的背景下,航空航天和国防的错误密码引起了我们的关注。 虽然公司名称在所有行业都是流行的密码选择,但看到主要国防承包商的名字突然出现在受欢迎的员工身上,这是令人不安的 密码-特别是当您考虑到这些漏洞来自第三方网站时。航空航天和国防部门最受欢迎的十大密码中有六个包括公司名称。 5.犯罪分子可获得133,927名财富1000强C级高管的证书-29%来自金融部门。 仅金融部门就有超过39,328名暴露的C级高管。然而,平均而言,酒店,餐厅和休闲部门的每家公司的高管最多:每家公司320名,而金融部门的每家公司243名。 一览:《财富》1000强曝光 18,280 107,552,781 543,802,413 总破坏来源 SpyCloud数据集中包含与财富1000强企业电子邮件地址关联的记录的泄露总数。 公司违约总记录 违规记录是与给定违规中的单个用户绑定的数据集。例如:在example.com的违规中被盗的一组数据中绑定到jsmith@acme.com的信息。 总破坏资产 违规资产是包含在违规记录中的信息。例如:密码,地址,电话号码。 25,927,476 总明文公司凭证 数据泄露中出现并可供犯罪分子使用的财富1000强公司电子邮件地址和明文密码对的总数。如果员工重复使用了这些密码,则犯罪分子可以轻松利用暴露的凭据对来访问公司系统。 133,927 总C级高管暴露 与拥有高级头衔的财富1000高管相关的企业资历暴露,使他们面临有针对性的账户收购尝试和商业电子邮件泄密(BEC)欺诈的风险增加。 76.7% 28,201 密码重复使用索引 在财富1000强员工中,出现在不止一位 break,这是我们观察到的密码重用率。这包括 精确的密码和轻微的变化,罪犯可以很容易地匹配。 潜在感染员工 SpyCloud可恢复僵尸网络收集的一些数据。此数据中出现的凭据表明受影响的员工具有恶意软件,其个人或公司系统上安装了键盘记录组件。 财富1000强的公司凭证曝光 按部门分列的公开公司证书 财富1000强行业 公司数量 暴露的公司凭证总数 每家公司的平均公司凭据 航空航天与国防 22 542,431 24,656 服装 16 143,339 8,959 商务服务 52 454,699 8,744 化学品 27 313,289 11,603 能源 109 803,702 7,373 工程与建筑 30 245,286 8,176 Financials 162 3,383,948 20,889 食品和药品商店 10 50,052 5,005 食品、饮料和烟草 37 259,588 7,016 HealthCare 71 1,461,070 20,578 酒店、餐厅和休闲 27 340,500 12,611 家用产品 26 342,699 13,181 Industrials 50 1,151,118 23,022 Materials 46 233,691 5,080 媒体 25 1,311,295 52,452 机动车辆及零件 22 370,262 16,830 Retailing 75 898,662 11,982 技术 109 6,730,415 61,747 电信 11 6,078,607 552,601 交通运输 38 562,201 14,795 批发商 35 250,622 7,161 Total 1000 25,927,476 25,927 在SpyCloud数据集中,我们发现了近2600万对包含 《财富》1000强企业电子邮件地址和明文密码的凭据 。虽然并非每个凭据对都与企业登录详细信息匹配,但匹配的凭据对这些企业及其客户和合作伙伴来说都是巨大的风险。 当凭据在数据泄露中暴露时,网络犯罪分子不可避免地将其与其他各种在线站点进行测试,从而接管受相同登录信息保护的任何其他帐户。如果这些被盗凭据包含公司电子邮件域,则犯罪分子有明显的线索,即他们可以提供对有价值的企业系统,客户数据和知识产权的访问。 从理论上讲,考虑到公司密码保护的资产的重要性以及公司安全团队通常提供的强大指导,公司密码应该是强大的。在实践中,许多员工在工作中习惯了不良的密码卫生,一些公司的密码政策甚至鼓励不良习惯。过时的政策,如严格的复杂性规则和强制性的90天密码轮换 ,使密码更难记住,导致员工做出不安全的选择,如回收他们喜欢的密码版本。这就是为什么国家标准与技术研究所(NIST)的最新指南要求组织主动检查“常用 ,预期或受损”的用户密码,以有效减轻人类行为带来的风险。 在SpyCloud数据库中,我们发现: 密码重用:按部门划分的最糟糕的罪犯在SpyCloud数据库中,我们发现: Rank Sector 密码重用索引 1 媒体 85% 2 家用产品 82% 3 酒店、餐厅和休闲 80% 4 医疗保健 79% 5 机动车辆及零件 79% 6 航空航天与国防 78% 7 商务服务 78% 8 工程与建筑 78% 9 交通运输 78% 10 化学品 77% 11 Financials 77% 12 Industrials 77% 13 能源 76% 14 Materials 76% 15 技术 76% 16 电信 76% 17 食品、饮料和烟草 75% 18 服装 74% 19 食品和药品商店 73% 20 批发商 73% 21 Retailing 65% 密码重用十分猖獗。对SpyCloud数据库的分析发现,在2020年,我们数据库中的电子邮件地址的密码重用率达到了60%。对于财富1000强的员工来说 ,这一比率甚至更糟;尽管你可以想象风险(和安全措施)特别高,但我们发现平均密码重用率为76.7%。 在我们的财富1000强企业违规暴露数据集中,我们检查了有多少员工在多个网站上重复使用了相同的密码或相似的变体,然后为每个行业分配了密码重用索引。百分比越高,员工密码重用率越高。 在我们的数据集中有多个重复使用密码的员工可能会或可能不会在工作中重复使用密码-如果不检查他们的实际工作密码,我们无法确定。但是,跨个人帐户的密码重复使用确实提供了员工整体密码卫生状况的指示。 123456密码aaro431[公司名称]loparer456a33研究12345[已修改]关闭[公司名称]密码1abc123密码1[公司名称]123456789123456781234阳光111111欢迎[已修改]cd[已 修改]dor[已修改][已修改][已修改]cb[已修改]cbqwarer magertymsh StarWarzFan1洒水1 财富1000强员工最喜欢的密码 有数百个帐户可以跟踪,难怪人们会采取捷径来记住他们的登录凭据。除了在每个帐户中回收一些收藏夹的变体之外,人们还经常使用简单的密码,这些密码很容易记住,而且很容易被犯罪分子猜测。犯罪分子经常在密码喷洒攻击中使用常用密码列表,即使用户没有故意重复使用该密码,也会将密码较弱的帐户置于危险之中。 财富1000强员工遵循与我们其他人相同的模式。下面的每个密码在我们的数据集中出现了数百甚至数千次。(我们已经编辑了公司 names,whichappearedveryfrequently,aswellasseveralvariationofapopularfour-letterwordthatweoptednottoprint.) 虽然这些示例中的大多数都无法通过基本的公司密码策