防线失守:为何窃取凭证成为黑客的首选“捷径”?
时间:2025-11-05 03:30:18 出处:数据库阅读(143)

攻击者不再追逐软件漏洞或网络弱点,捷径而是防线将目标锁定在更容易窃取的东西上:身份凭证。BeyondID发布的失守一份新报告将这一日益壮大的黑市称为“身份经济”,在这个市场中,为何用户名、凭证密码、黑客令牌和访问权限像普通在线市场上的捷径商品一样被买卖。
对攻击者而言,防线窃取的失守凭证是一条捷径。他们可以绕过防火墙和其他防御措施,为何直接侵入企业系统。凭证这使得这些凭证成为网络犯罪世界的黑客首选“货币”,并催生了一个难以取缔的捷径地下市场。
被盗访问权限的防线价值日益攀升金融服务和医疗保健公司仍是主要目标,但没有任何行业能独善其身。失守2023年的一项研究发现,95%的企业都遭遇过某种形式的身份欺诈,银行平均每起事件损失31万美元。
攻击者所得可能极为丰厚。2025年2月,源码下载与朝鲜有关的黑客从一家加密货币交易所窃取了约15亿美元的虚拟资产。并非每次数据泄露的规模都如此巨大,但即便是一个账户被攻破,也可能导致数据被盗、业务中断以及高昂的恢复成本。
随着量子计算技术的临近,被盗凭证的价值只会进一步提升。如今加密的数据,未来可能会被解密,使旧的数据泄露事件演变为新的威胁。
身份盗窃是如何发生的攻击者会综合运用新旧手段。网络钓鱼仍然是最常见的手段之一,如今在人工智能的加持下,虚假信息变得更加逼真。中间人攻击、会话劫持和社会工程学攻击仍是主要威胁。
有些攻击针对的云南idc服务商是人的行为,而非技术。黑客可能会向用户发送大量多因素认证(MFA)提示,直到用户因不耐烦而放弃并批准访问。这种被称为“MFA疲劳攻击”的手段正变得越来越普遍。
内部人员也难辞其咎。报告发现,约60%的被盗凭证可追溯至内部用户,且往往是由于疏忽而非故意为之。
技术漏洞更是加剧了这一问题。未使用的账户、薄弱的移动安全措施以及过于宽泛的权限设置,都为攻击者提供了更多可乘之机。即便是出于好意的公司,也可能因系统配置错误或第三方服务集成不当而泄露数据。
BeyondID的首席执行官Arun Shrestha表示,许多企业还在努力保障日益增多的AI驱动系统的安全。“企业正在部署智能体来处理核心功能,但这些非人类身份往往被赋予过多权限或保护不足,网站模板”他解释道,“一个例子是,某个IT自动化代理被配置为拥有超级用户权限,这可能导致整个地区的基础设施瘫痪。在另一个案例中,攻击者冒充金融机构的采购机器人进行欺诈交易。”
Shrestha表示,企业应为这些智能体采用强认证、持续监控和实时行为分析。权限管理和定期审查是防止攻击者接管这些系统的关键。
身份管理为何效果不佳尽管存在风险,但许多企业仍将身份和访问管理(IAM)视为次要任务。这使得安全团队疲于应对,而攻击者则趁机利用未解决的漏洞。
该报告强调了所谓的“身份利用向量”,即攻击者侵入系统后常用的攻击路径。这些薄弱点往往涉及保护不力的人类或机器身份,包括与智能体相关的身份。
Shrestha表示,将IAM目标与业务成果挂钩对于解决这一问题至关重要。他分享了一个财富1000强金融服务公司的案例,该公司的IAM负责人通过展示更好的身份控制所带来的影响,获得了高层的支持。
Shrestha说,“像用户配置时间、认证成功率以及访问违规等董事会关注的指标,有助于高层管理者认识到IAM的直接价值,当该公司将配置时间缩短45%,并将安全事件减少70%时,领导层将IAM视为一项关键投资,而不仅仅是一个技术项目。”
CISO可采取的措施CISO可以从梳理环境中所有的人类和非人类身份开始,然后,他们应实施最小权限原则,删除未使用的账户,并持续监控活动,以便尽早发现可疑行为。
教育同样重要。CISO必须向高层管理者展示身份盗窃如何直接影响收入、合规性和信任度。使用指标和通俗易懂的商业语言,有助于为加强IAM计划争取所需资金。
通过将身份视为有价值的资产并围绕其构建保护措施,企业可以打破依赖被盗访问权限而日益猖獗的网络犯罪经济。
猜你喜欢
- 电脑凤凰系统使用技巧教程(掌握电脑凤凰系统的关键技巧,提升工作效率)
- windows 7系统中6个影响硬盘使用寿命的系统服务介绍
- 将windows 7电脑变wifi热点让手机、笔记本共享上网的方法
- windows 7启动菜单引导startos(windows 7+startos双系统)
- 快速上手(轻松实现系统启动,快速解决电脑问题)
- 如何调整输入法的切换顺序?使用windows 7注册表调整输入法顺序
- 自定义windows 7开机界面背景图片的方法(不用任何软件)
- 如何分析Windows7系统安装声卡驱动时报错的案例
- 以MaliT860玩游戏的优势和劣势分析(探索MaliT860在游戏领域的性能表现及局限性)