目录 Overview03 关键发现04 一览:财富1000强身份曝光05 财富1000强的公司凭证曝光06 按部门划分的暴露凭证 密码重用:按部门划分的罪犯更糟糕 财富1000强员工最喜欢的密码08 被恶意软件吸入的数据09 受感染员工的危险 受感染消费者的风险同样高 超越凭证:按资产类型划分的其他风险敞口1119 按部门划分的财富1000强身份暴露 航空航天与国防服装 商务服务化学品能源 工程与建筑Financials 食品和药品商店食品、饮料和烟草HealthCare 酒店、餐厅和休闲 HouseholdProductsIndustrialMaterialsMediaMotorVehicles&PartsRetailingTechnologyTelecommunicationsTransportationWholesalers 关于SpyCloud42 随着世界在去年从疫情中逐步恢复,向数字化时代的迈进步伐未曾停歇。越来越多的企业接受了混合工作模式,而非完全要求员工返回办公室,员工们继续在各类网络和云应用程序之间进行更多的账号登录。而工作与个人空间、设备之间的界限依然模糊不清。 这些趋势恰好符合网络犯罪分子的利益,尤其是因为员工的不良密码习惯没有改变。依赖弱密码和重复使用的密码长期存在已久的问题,但数字工具的爆炸性增长为恶意行为者提供了更大的便利。 在过去几年中,大型公司一直在投资复杂的安全措施。然而 ,每当员工添加新的设备或数字账户时,就会增加绕过这些措施并访问公司资产的可能性。恶意入侵者只需一组在数据泄露中暴露的员工凭证就足够了,但在许多情况下,攻击者手中掌握的信息更多,包括从受恶意软件感染的设备中窃取的高度敏感的个人可识别信息(PII),这些信息可以用来规避多因素认证(MFA)并入侵企业网络。 例如,如果一家Fortune1000公司的员工使用其企业电子邮件地址注册了一个被泄露的第三方网站(如jonsmith@example.com),我们能够将由此产生的泄露记录与该员工的雇主关联起来。 对于我们的分析,我们研究了数据库中与Fortune1000公司员工电子邮件直接相关的超过6.87亿条泄露资产。在本报告 中,我们将探讨所有21个行业部门中的顶级模式,识别风险最高的模式,然后对每个模式进行更详细的分析。 SpyCloud独有的引擎收集、整理、丰富并分析从数据泄露、受恶意软件感染的设备及其他来源自犯罪地下经济中重新捕获的数据——将其转化为可操作的洞察,使企业能够迅速识别使用被盗信息的合法用户与潜在犯罪分子,并采取行动防止账户接管、勒索软件和在线欺诈。 .了解更多信息 在过去三年中,SpyCloud一直分析我们整个数据库,以了解影响《财富》1000强企业的大规模企业的数据泄露范围。截至目前,已从犯罪地下世界回收超过2000亿项资产,SpyCloud保持着行业最大的被盗凭证和PII存储库,这些数据是在暴露后尽可能快地通过人力情报收集的。 为了进行分析,我们搜索了包含《财富》1000强公司电子邮件域名的记录,排除了面向消费者的免费邮件服务域名。 1.在财富1000强员工中,密码重用很普遍。 我们在数据库中分析了1000家企业的电子邮件地址,这些地址曾在多个数据泄露事件中被曝光,发现其中64%的密码存在重复使用的情况。这一比例比我们整个数据库中60%的平均密码重复使用率高出4个百分点,但更为令人担忧的是,高频率的密码重复使用现象已经连续多年出现在1000家企业的员工中。这意味着即使过去的暴露事件已经过去,犯罪分子仍然会利用这些旧的凭证对员工及其企业进行长期的攻击,直到这种习惯改变为止。此外,在勒索软件攻击日益加剧的背景下,密码重复使用的问题也引起了首席信息安全官(CISO)们的广泛关注。 数据泄露的风险继续以两位数的速度增长。 breaches超记录关联的财富1000强企业员工数据泄露事件数量同比增长18%,达到1.266亿例。数据泄露超记录是指在特定数据泄露事件中与单一用户相关的一组数据,包括该记录中的个人泄露资产(记录中的数据片段),如密码和电话号码。泄露数据的数量为资产直接关联的fortune1000员工数量同比增长26%,达到687.23百万。在过去一年中,资产泄露量增长率最高的五个行业分别是电信、媒体、工业、科技和商业服务。 3.技术部门引领最高和最严重的暴露。 技术行业在数据泄露记录和密码暴露方面具有最高的风险敞口,并且拥有最多的受恶意软件感染的员工和消费者。我们在数据库中发现了与技术公司相关的2673万条数据泄露记录,占《财富》1000强公司所有暴露的数据泄露记录的21%(各行业中比例最高)。此外,技术公司员工的暴露凭据超过700万条,占《财富》1000强数据集总量的26%(也是各行业中比例最高的)。 当我们关注恶意软件感染时,情况变得更加糟糕。技术公司拥有最多的受感染员工设备(共计69,174台中的34,078台)和消费者设备(共计28,900,000台中的20,600,000台),这是所有财富1000强公司中的最高数字。相比之下,电信行业有4,584台受感染的员工设备,媒体行业有29,000,000台受感染的消费者设备。随着技术行业的拥抱远程或混合工作模式,工作和个人设备之间的界限模糊可能导致了这种极端的暴露——从而使得该行业的风险显著增加。 PII风险敞口正在增长,尤其影响金融、零售和电信等行业。 金融行业在过去一年中暴露的个人识别信息(PII)资产数量最多,共计70.78百万(占《财富》1000强总暴露PII资产的近18%)。零售公司紧随其后,暴露的PII资产为69百万。金融公司还拥有最高的暴露地理位置资产比例(23%)和电话资产比例(21%)。但在每家公司平均暴露的PII资产数量方面,电信行业的数字令人震惊——接近275万,而所有行业的平均水平为395,633。网络犯罪分子利用PII进行社会工程和钓鱼攻击,以进入公司并窃取敏感数据。尤其令人担忧的是,在被赋予大量消费者数据的行业中,员工的大量PII暴露。 5.关键基础设施部门承受着最糟糕的密码卫生火炬。 在大多数Fortune1000公司中,我们始终发现公司名称出现在最受欢迎的前10个密码之中。在许多情况下,特定公司的 前10个最受欢迎的密码中包含该公司名称的比例高达一半。这些是整体密码安全基础层面的重大疏忽——尤其是在关键基础设施行业中更为令人担忧。总体而言,在航空与国防、化学、工业和能源这四个关键基础设施行业中,我们发现公司名称是前3到5个最受欢迎密码之一。 总破坏来源 SpyCloud数据库中包含与财富1000强企业电子邮件地址相关的记录的泄露总数。 公司违约总记录 一条泄露记录是指与特定用户在给定的数据泄露事件中关联的一组数据。例如:在example.com的数据泄露事件中与jsmith@acme.com相关的信息。 总破坏资产 违规资产是包含在违规记录中的信息。例如:密码,地址 ,电话号码。 总明文公司凭证 Fortune1000公司的电子邮件地址和明文密码对总数。如果员工重复使用这些密码,犯罪分子可以轻易利用泄露的凭证对访问企业系统。 总C级高管暴露 暴露了与Fortune1000高级管理人员及其高级头衔挂钩的企业凭证,这增加了他们成为有针对性的账户接管尝试和商业电子邮件欺诈(BEC诈骗)的风险。 密码重复使用 在Fortune1000员工中,对于多次出现的数据泄露事件,我们观察到的密码重复使用率是多少。这包括完全相同的密码以及犯罪分子可以轻松匹配的轻微变体。 恶意软件感染雇员 Fortune1000公司的员工数据出现在从信息窃取恶意软件(infostealermalware)回收的僵尸网络日志中。这一高严重性暴露使他们面临高级凭证盗窃(ATO)和欺诈的风险,并使企业容易受到勒索软件攻击。 财富1000强Sector 编号 ofCompanies Total暴露Corporate凭据 AverageCorporate凭据 perCompany 航空航天与国防 20 490,065 24,503 服装 13 141,860 10,912 商务服务 55 493,538 8,973 化学品 29 328,590 11,331 能源 95 811,061 8,537 Engineering&Construction 33 263,810 7,994 Financials 164 3,569,835 21,767 食品和药品商店 9 51,637 5,737 食品、Bev和烟草 37 267,378 7,226 HealthCare 82 1,536,579 18,739 酒店、餐厅&休闲 25 370,165 14,807 家用产品 25 366,923 14,677 Industrials 52 1,307,875 25,151 Materials 44 242,085 5,502 媒体 27 1,608,749 59,583 机动车辆&Parts 21 383,087 18,242 Retailing 73 872,138 11,947 技术 120 7,071,515 58,929 远程通信 10 6,354,314 635,431 交通运输 36 588,843 16,357 批发商 30 243,585 8,120 在SpyCloud数据库中,我们发现: 在SpyCloud数据集中,我们发现几乎有27.36万对包含财富1000家公司电子邮件地址和明文密码的凭证对。暴露程度最高的三个行业分别是技术行业(707万),电信行业(635万),以及金融行业(356万)。虽然金融和技术行业的高数字部分原因可能是行业规模较大(分别有164家和120家公司),但电信行业的暴露程度异常严重,因为该行业仅包括10家企业。 尽管并非每一对资质凭证都能匹配企业的登录详情,但那些匹配的凭证代表了这些企业——以及其客户和合作伙伴——面临的重大风险。 当凭证在数据泄露中被曝光时,网络犯罪分子会不可避免地将这些凭证与其他在线站点进行测试,利用相同的登录信息攻破其他任何受保护的账户。如果被盗凭证包含企业电子邮件域名,犯罪分子将明显获得线索,可以借此访问有价值的企业系统、客户数据和知识产权。 队通常提供的坚实指导,企业密码应该足够强大。然而 在理论上,鉴于它们所保护的重要资产以及公司安全团 惯,而一些企业的密码政策甚至鼓励这些不良习惯。像 ,在实践中,许多员工在工作中仍然使用不良的密码习 强制执行严格复杂性规则和每90天必须更换一次密码这样的过时政策,使得密码更难记住,促使员工做出不安全的选择,比如循环使用他们喜欢的密码版本。因此, 呼吁组织主动检查“常用、预期或已被compromise的密码”,以有效减轻由人类行为带来的风险。 Rank Sector 密码 重复使用 1 航空航天与国防机动车辆及零件 75% 2 Industrials 媒体 66% 3 服装化学品 Financials 医疗保健 65% 4 家用产品 技术批发商 64% 5 商务服务 能源MaterialsRetailing 63% 6 食品、饮料和烟草 62% 7 工程与建筑 酒店、餐厅和休闲 60% 8 交通运输 59% 9 食品和药品商店 电信 53% 在SpyCloud数据库中,我们发现: 在我们对《财富》1000强公司数据泄露事件的数据库进行分析时,我们计算了平均密码重用率。具体方法是将使用相同明文密码登录多个站点的员工数量除以所有有暴露密码的员工数量。我们发现平均重用率为64%,而在密码重用百分比方面,两个部门特别突出: 航空航天与国防(75%)汽车及零部件(75%) 员工在我们数据集中使用了多个重复密码,他们可能在工作中也会重复使用这些密码——但我们无法确定不检查他们实际的工作密码。然而,他们在第三方泄露账户中重复使用密码的情况可以反映