攻击者不再追逐软件漏洞或网络弱点,捷径而是防线将目标锁定在更容易窃取的东西上:身份凭证
。BeyondID发布的失守一份新报告将这一日益壮大的黑市称为“身份经济”,在这个市场中,为何用户名、凭证密码、黑客令牌和访问权限像普通在线市场上的捷径商品一样被买卖。 对攻击者而言,防线窃取的失守凭证是一条捷径。他们可以绕过防火墙和其他防御措施,服务器租用为何直接侵入企业系统 。凭证这使得这些凭证成为网络犯罪世界的黑客首选“货币”
,并催生了一个难以取缔的捷径地下市场。 金融服务和医疗保健公司仍是主要目标,但没有任何行业能独善其身。失守2023年的一项研究发现
,95%的企业都遭遇过某种形式的身份欺诈 ,银行平均每起事件损失31万美元。 攻击者所得可能极为丰厚。源码下载2025年2月 ,与朝鲜有关的黑客从一家加密货币交易所窃取了约15亿美元的虚拟资产 。并非每次数据泄露的规模都如此巨大,但即便是一个账户被攻破,也可能导致数据被盗、业务中断以及高昂的恢复成本。 随着量子计算技术的临近,被盗凭证的价值只会进一步提升。如今加密的源码库数据 ,未来可能会被解密
,使旧的数据泄露事件演变为新的威胁 。 攻击者会综合运用新旧手段。网络钓鱼仍然是最常见的手段之一 ,如今在人工智能的加持下,虚假信息变得更加逼真。中间人攻击 、会话劫持和社会工程学攻击仍是云计算主要威胁。 有些攻击针对的是人的行为 ,而非技术
。黑客可能会向用户发送大量多因素认证(MFA)提示,直到用户因不耐烦而放弃并批准访问
。这种被称为“MFA疲劳攻击”的手段正变得越来越普遍。 内部人员也难辞其咎。报告发现,约60%的被盗凭证可追溯至内部用户,且往往是由于疏忽而非故意为之。香港云服务器 技术漏洞更是加剧了这一问题 。未使用的账户、薄弱的移动安全措施以及过于宽泛的权限设置,都为攻击者提供了更多可乘之机 。即便是出于好意的公司,也可能因系统配置错误或第三方服务集成不当而泄露数据 。 BeyondID的首席执行官Arun Shrestha表示
,许多企业还在努力保障日益增多的AI驱动系统的建站模板安全。“企业正在部署智能体来处理核心功能,但这些非人类身份往往被赋予过多权限或保护不足,”他解释道,“一个例子是,某个IT自动化代理被配置为拥有超级用户权限,这可能导致整个地区的基础设施瘫痪。在另一个案例中,攻击者冒充金融机构的采购机器人进行欺诈交易。” Shrestha表示,企业应为这些智能体采用强认证
、持续监控和实时行为分析
。权限管理和定期审查是防止攻击者接管这些系统的关键。 尽管存在风险,但许多企业仍将身份和访问管理(IAM)视为次要任务
。这使得安全团队疲于应对,而攻击者则趁机利用未解决的漏洞
。 该报告强调了所谓的“身份利用向量”,即攻击者侵入系统后常用的攻击路径。这些薄弱点往往涉及保护不力的人类或机器身份 ,包括与智能体相关的身份 。 Shrestha表示,将IAM目标与业务成果挂钩对于解决这一问题至关重要。他分享了一个财富1000强金融服务公司的案例 ,该公司的IAM负责人通过展示更好的身份控制所带来的影响
,获得了高层的支持
。 Shrestha说,“像用户配置时间
、认证成功率以及访问违规等董事会关注的指标,有助于高层管理者认识到IAM的直接价值
,当该公司将配置时间缩短45%,并将安全事件减少70%时
,领导层将IAM视为一项关键投资 ,而不仅仅是一个技术项目
。” CISO可以从梳理环境中所有的人类和非人类身份开始,然后 ,他们应实施最小权限原则,删除未使用的账户,并持续监控活动,以便尽早发现可疑行为。 教育同样重要
。CISO必须向高层管理者展示身份盗窃如何直接影响收入
、合规性和信任度。使用指标和通俗易懂的商业语言,有助于为加强IAM计划争取所需资金
。 通过将身份视为有价值的资产并围绕其构建保护措施,企业可以打破依赖被盗访问权限而日益猖獗的网络犯罪经济 。