目录 Overview 032021亮点 042021年身份暴露趋势 05 “新常态”05 上升的凭证暴露07 被盗凭证为勒索软件攻击增加了弹药09 远程工作参与欺诈计划10 恶意软件,最危险的威胁11 PII日益增长的赏金13 2021年12大重大违规行为14 保护您的组织免受数字身份暴露16 什么是下一步16 关于SpyCloud17 SpyCloud勒索软件防御报告 TheSpyCloud身份暴露报告分析与消费者和组织在线欺诈、账户接管及随后的网络攻击(包括勒索软件)相关的暴露数据趋势 。每年,我们的研究人员都会分析过去一年中网络犯罪分子利用的重新捕获凭证和个人可识别信息(PII),并探讨这些发现的影响。 2021年延续了我们于2020年注意到的一些主题,例如威胁行为者利用人们在家工作和购物的机会。我们的发现还反映了去年加剧的趋势,包括勒索软件、身份欺诈和凭证泄露。 我们的总体观察与以往的研究发现一致:SpyCloud回收的泄露凭据和PII的数量逐年显著增加。例如, .鉴于消费者如今比以往任何时候都更加依赖数字身份,网络犯罪分子获得了更多利用被盗身份数据获利的机会。再加上我们观察到2021年密码重用率有所上升,可以理解为何与诈骗分子“同台竞技”变得越来越困难。 我们进入了消费者偏好数字化经营的时代,无论是购物、银行业务还是申请服务。随着网络犯罪活动的爆发,网络犯罪分子也紧跟消费者的步伐进行了转型。根据数据,2021年数据泄露事件的数量达到了新的历史最高点,比2020年增长了68%。 从身份盗窃资源中心的报告中可知,该报告还指出2021年是里程碑式的一年,“这一年网络罪犯的活动从大规模数据积累(身份盗窃)转向了大规模数据滥用(身份欺诈)。” 因为SpyCloud在数据泄露生命周期中比公开报告提前几个月收集数据,因此我们可以提供关于这些变化如何影响企业的独特见解,并在暴露的数字身份被用于造成损害之前帮助他们保护员工和客户账户。 SpyCloud独有的引擎收集、整理、丰富并分析从数据泄露、受恶意软件感染的设备及其他来源自犯罪地下经济中重新获取的数据,将其转化为可采取行动的洞察,使企业能够迅速识别合法用户与潜在使用被盗信息的罪犯,并采取措施防止账户接管 、勒索软件和在线欺诈。 160+ 十亿 重新捕获 Assets 25+ 十亿 Total 密码 30+ 十亿 电子邮件 地址 200+ PII 字段类型 在spycloud.com上了解更多信息。 去年,SpyCloud夺回了... TotalBreachSources 755 平均破坏尺寸 6,736,241 记录 1.6Billion 电话号码 1.2Billion 社交媒体处理 在2021年被泄露的用户正在重复使用以前被泄露的密码. 政府亮点 170百万 国家ID和SSN 8.3百万 信用卡号码 5.9百万 银行帐号 1.7M账户 他们的密码中有“2021” 561,000.gov重新获取凭据 密码重用率 Topical亮点 113,467密码 受到流行体育的影响 #1重复使用的明文密码: 密码 有关更多信息,请访问SPYCLOUD.COM 2021年身份暴露趋势 “新常态” 远程工作参与欺诈计划 上升的凭证暴露 恶意软件,最危险的威胁 被盗凭证为勒索软件攻击增加了弹药 PII日益增长的赏金 新冠病毒疫情期间,“新的常态”成为了一项反复出现的主题,消费者和企业纷纷适应巨大的颠覆性变化。但2021年不仅限于远程工作和购物的新常态。数字化领域暴露无遗,为网络犯罪分子提供了肥沃的土壤。随着数字身份的增加,诈骗分子充分利用了各种机会。 基于我们在2020年看到的向数字化交易的重大转变,数字革命在2021年继续保持其势头,即使面对面互动开始恢复。例如,在2021年第一季度,网上银行占的比例为金融机构活动中的欺诈行为占所有欺诈尝试的93%,相应的,反欺诈成本上升,对于每1美元的欺诈金额,美国金融服务行业花费了,而2020年为3.64美元(2019年为3.25美元)。 从头条新闻直接剔除的密码 我们知道网络犯罪分子会利用当前事件制造混乱。但用户同样会被新闻头条所激发。我们很好奇人们关心的是什么,因此我们在2021年回收的凭证中搜索了当年流行文化与新闻中最受欢迎的词汇。如我们所料,“2021”成为了最受欢迎的主题关键词,正如前一年的“2020”一样,其中也包括了许多2020年流行的密码关键词,例如covid、coronavirus和mask。 一些上榜的流行文化关键词(如洛基、猎鹰和旺达/旺达vision)可能会让人感到有些意外,除非你是漫威粉丝,知道这个媒体franchises在2021年取得了巨大的成功。漫威在2021年发布了多部电视剧和电影,超级英雄不仅赢得了粉丝的心,还出现在了他们的密码中。我们推测,这些热门选择可能是因为消费者对娱乐内容的需求非常强烈,这种需求反映在了诸如亚特兰大勇士/勇士、布丽特妮斯皮尔斯/布丽特妮/自由布丽特妮、沙丘等流行的密码关键词中 。 电子商务流量也继续上升,飙升2021年上半年(与上年同期相比),该行业报告在2021年的欺诈攻击数量中。同样,打击欺诈对电子商务商家来说变得更加昂贵,从2020年的3.36美元上升到每欺诈1美元。 这些趋势表明我们正迈向数字化时代。对于消费者而言,这意味着对在线身份的依赖增加。他们正在努力应对不断增加的密码数量(多达)根据一些研究),SpyCloud的数据反映了这一痛点,更多用户选择使用重复密码等捷径。我们发现了一适用于去年暴露了多个密码的用户。这是一个 ,显示出60%的重用率。 我们的数据还告诉我们2022年及以后的欺诈前景会发生什么。重复使用的密码已经在过去的几年里,由于网络攻击事件频发。用户越来越倾向于重复使用密码 ,尤其是在他们花费更多时间在线的情况下,这将进一步提高网络犯罪分子成功攻击的概率。 个人身份信息(PII)在犯罪地下经济中的广泛可用性也推动了新的欺诈活动。2021年,SpyCloud从犯罪地下经济中重新捕获了13,789,875,451个PII资产——这些数据来源包括数据泄露和受恶意软件感染设备的日志数据。网络犯罪分子利用这些被盗的PII创建合成身份,并且我们发现的各种类型的PII证明他们可以从一个庞大且不断增长的数据集合中获取信息以实施身份欺诈。 2021年流行文化密码 出现在346,651个密码中 出现在密码 出现在密码 杰欧帕迪BIDENMASKCAPITOLMARVEL DELTA2021 卡玛拉PFIZER PANDEMIC现代 奥运FORMULA1 ASTROS病毒BUCCANEERSCOUP 出现在55,356密码中 出现在52,475个密码中 出现在密码 在网络安全领域,讨论往往集中在威胁行为者战术的日益复杂性和演变上。这可能是正确的,但拥有被盗密码登录账户并不需要高超的技术能力。当威胁行为者已经获得了您的登录凭据时,他们不需要复杂的技巧——的Web应用程序违规涉及凭证滥用。这就是为什么被泄露的凭证是威胁攻击者的数据类型。 SpyCloud研究人员在2021年从755个数据泄露源中重新捕获了超过17亿对暴露的凭证——这些凭证是由电子邮件地址和密码或用户名和密码组成的组合。这种暴露程度相比前一年的14.8亿增加了近15%。 每个暴露的凭证对都会使您的客户或员工账户面临风险。更糟糕的是,考虑到惊人的密码重复使用率,一组暴露的凭证很可能让网络犯罪分子获取了多个账户的访问权限。而我们2021年观察到的凭证暴露仅是冰山一角。截至目前,我们的数据库中包含超过250亿个被回收的密码。 如我们先前所述,我们发现在过去一年中密码泄露的用户中有64%的人重复使用了相同的密码。更糟糕的是, (暴露相同的电子邮件地址或用户名), .例如,如果“password123”在2018年暴露于bob.smith@example.com,然后我们在2021年收集到与同一电子邮件地址bob.smith@example.com关联的相同密码,那么我们将其视为这70%重用数据的一部分。 在我们整个数据库中,我们自2016年以来重新捕获的漏洞,我们已经计算出,高于去年的57%。 尽管企业通过网络安全意识计划广泛开展了关于网络卫生的教育,我们为何仍看到密码重用现象增加?,andthe ?仍然只有人们依赖密码管理器,并且美国员工并非必须在工作中使用密码管理器。随着需要记住超过100个登录凭证的用户主要依赖记忆,不幸的是导致了密码重复使用的增加。根据我们的分析,超过82%的重复密码是完全相同的(甚至没有添加数字或特殊字符)。 Ofthe38百万至少有2个暴露 2021年密码... 用户 82.2% 的密码是一个精确匹配 6.4%6.0%5.4% 添加了一个特殊 字符 新增1-2数字在 结束 大写firstletter 许多组织和个人消费者认为,如果依赖暗网监控服务,他们的账户就得到了保护。不幸的是,被泄露的凭证可能需要一年或更长时间才会出现在暗网上。等到您收到通知时,损害可能已经造成了。 当网络犯罪分子收割新的凭证时,他们会密切保存这些数据,仅在一小群受信任的合作者之间分享。这个紧密相连的网络试图尽快利用这些凭证,要么发起高价值、高度针对性的攻击,要么可能将其出售给恶意软件操作者。为了逃避检测,人类驱动这些有针对性的攻击(而不是机器人)。由于您或您的员工或客户尚不清楚凭证已被窃取,攻击者几乎可以确保获得访问权限。 只有在经历了漫长的数据exploitation之后,他们才会最终大规模泄露凭证——以优惠的价格将凭证打包成商品组合列表进行销售。在此期间,您组织面临的威胁非常巨大。 为了帮助企业跟上网络犯罪分子的步伐,SpyCloud迅速通过使用人力情报研究员来重新获取来自地下犯罪世界的最新数据,并辅以技术手段。我们快速清理数据、添加上下文信息、确定客户信息是否涉及其中,并提供快速洞察和自动化修复措施。这种快速响应的能力使组织能够在风险最高的时候做出反应并最大限度地减少影响。 SpyCloud2022身份暴露报告8 仔细研究政府风险 政府部门在2021年继续面临挑战。当时总统发布命令时,许多美国政府机构仍在从大规模的SolarWinds攻击中恢复。行政命令5月旨在加强国家网络安全,特别关注软件供应链。一个两党报告在8月由美国参议院国土安全与政府事 务委员会发布的报告中,并没有带来任何更好的消息——该报告指出,审查的八个机构存在“显著的网络安全弱点”,整体信息安全成熟度平均评分为C-。 威胁行为者继续使用恶意软件和勒索软件攻击政府机构。网络安全与基础设施安全局(CISA)报告that2021年勒索软件战术的发展表明了“勒索软件威胁行为者的技术sophistication日益提高,并且全球范围内勒索软件对组织构成了更大的威胁”。CISA还指出,多个国家的当局观察到针对关键基础设施组织的复杂且高影响的勒索软件事件有所升级,美国16个关键基础设施部门中有14个受到了攻击。 鉴于这些发展,SpyCloud研究人员希望了解政府机构在2021年的数据泄露事件中表现如何。我们发现611个包含.gov电子邮件地址的漏洞,这占总体总泄露源的81%。总共,我们识别出了来自全球各地政府机构的561,753对凭证(电子邮件地址与明文密码)。 这些暴露的凭证为威胁行为者提供了进入这些机构内部的潜在立足点— —鉴于高密码重用率,这一风险被进一步放大。 去年的重复利用率为60%在我们数据库中拥有多个密码的.gov用户中,其中至少有一个密码是在2021年收集的。 60% .gov密码重用 561,753 重新捕获的凭据对 勒索软件也成为2021年的“新常态”和大标题。在SpyCloud对IT安全专业人员的调查中, 报告称其组织在前12个月内受到了勒索软件的影响。近五分之一的人表示