您现在的位置是:物联网 >>正文
防线失守:为何窃取凭证成为黑客的首选“捷径”?
物联网5835人已围观
简介攻击者不再追逐软件漏洞或网络弱点,而是将目标锁定在更容易窃取的东西上:身份凭证。BeyondID发布的一份新报告将这一日益壮大的黑市称为“身份经济”,在这个市场中,用户名、密码、令牌和访问权限像普通在 ...

攻击者不再追逐软件漏洞或网络弱点 ,捷径而是防线将目标锁定在更容易窃取的东西上 :身份凭证 。BeyondID发布的失守一份新报告将这一日益壮大的黑市称为“身份经济”,在这个市场中,为何用户名、凭证密码、黑客令牌和访问权限像普通在线市场上的捷径商品一样被买卖。
对攻击者而言,防线窃取的失守凭证是一条捷径 。他们可以绕过防火墙和其他防御措施,源码库为何直接侵入企业系统 。凭证这使得这些凭证成为网络犯罪世界的黑客首选“货币” ,并催生了一个难以取缔的捷径地下市场。
被盗访问权限的防线价值日益攀升金融服务和医疗保健公司仍是主要目标,但没有任何行业能独善其身 。失守2023年的一项研究发现,95%的企业都遭遇过某种形式的身份欺诈 ,银行平均每起事件损失31万美元。
攻击者所得可能极为丰厚 。香港云服务器2025年2月 ,与朝鲜有关的黑客从一家加密货币交易所窃取了约15亿美元的虚拟资产 。并非每次数据泄露的规模都如此巨大 ,但即便是一个账户被攻破,也可能导致数据被盗、业务中断以及高昂的恢复成本。
随着量子计算技术的临近,被盗凭证的价值只会进一步提升。如今加密的模板下载数据,未来可能会被解密 ,使旧的数据泄露事件演变为新的威胁 。
身份盗窃是如何发生的攻击者会综合运用新旧手段 。网络钓鱼仍然是最常见的手段之一 ,如今在人工智能的加持下 ,虚假信息变得更加逼真 。中间人攻击 、会话劫持和社会工程学攻击仍是建站模板主要威胁。
有些攻击针对的是人的行为 ,而非技术 。黑客可能会向用户发送大量多因素认证(MFA)提示,直到用户因不耐烦而放弃并批准访问 。这种被称为“MFA疲劳攻击”的手段正变得越来越普遍 。
内部人员也难辞其咎。报告发现 ,约60%的被盗凭证可追溯至内部用户,且往往是由于疏忽而非故意为之。云计算
技术漏洞更是加剧了这一问题 。未使用的账户、薄弱的移动安全措施以及过于宽泛的权限设置 ,都为攻击者提供了更多可乘之机 。即便是出于好意的公司,也可能因系统配置错误或第三方服务集成不当而泄露数据。
BeyondID的首席执行官Arun Shrestha表示,许多企业还在努力保障日益增多的AI驱动系统的服务器租用安全 。“企业正在部署智能体来处理核心功能,但这些非人类身份往往被赋予过多权限或保护不足,”他解释道 ,“一个例子是,某个IT自动化代理被配置为拥有超级用户权限,这可能导致整个地区的基础设施瘫痪 。在另一个案例中 ,攻击者冒充金融机构的采购机器人进行欺诈交易。”
Shrestha表示,企业应为这些智能体采用强认证、持续监控和实时行为分析。权限管理和定期审查是防止攻击者接管这些系统的关键 。
身份管理为何效果不佳尽管存在风险,但许多企业仍将身份和访问管理(IAM)视为次要任务 。这使得安全团队疲于应对,而攻击者则趁机利用未解决的漏洞 。
该报告强调了所谓的“身份利用向量”,即攻击者侵入系统后常用的攻击路径。这些薄弱点往往涉及保护不力的人类或机器身份 ,包括与智能体相关的身份 。
Shrestha表示,将IAM目标与业务成果挂钩对于解决这一问题至关重要。他分享了一个财富1000强金融服务公司的案例,该公司的IAM负责人通过展示更好的身份控制所带来的影响,获得了高层的支持 。
Shrestha说 ,“像用户配置时间、认证成功率以及访问违规等董事会关注的指标,有助于高层管理者认识到IAM的直接价值 ,当该公司将配置时间缩短45%,并将安全事件减少70%时 ,领导层将IAM视为一项关键投资 ,而不仅仅是一个技术项目 。”
CISO可采取的措施CISO可以从梳理环境中所有的人类和非人类身份开始,然后,他们应实施最小权限原则 ,删除未使用的账户,并持续监控活动 ,以便尽早发现可疑行为。
教育同样重要。CISO必须向高层管理者展示身份盗窃如何直接影响收入、合规性和信任度。使用指标和通俗易懂的商业语言 ,有助于为加强IAM计划争取所需资金 。
通过将身份视为有价值的资产并围绕其构建保护措施,企业可以打破依赖被盗访问权限而日益猖獗的网络犯罪经济。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/246a299751.html
上一篇:Okta 被曝泄露用户数据
下一篇:Linux内核常用保护和绕过技术
相关文章
深入了解Sigma规则以及如何编写自己的威胁检测规则
物联网Sigma是一种检测语言本文将讲述如何借助Sigma,利用社区的力量来对关键威胁和新的攻击技术做出快速反应。与YARA、Snort规则一样,Sigma是一种通用且开放的签名格式,以直接的方式描述相关的 ...
【物联网】
阅读更多黑客利用WordPress插件漏洞获取超额权限,500万个网站面临安全威胁
物联网网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,该漏洞被追踪为 CVE-2023-40000,未经身份验证的威胁攻击者可利用该漏洞获取超额权限。L ...
【物联网】
阅读更多自动驾驶汽车中午开才安全?
物联网自动驾驶与人类驾驶的安全性对比是颇具争议的热门话题。中央佛罗里达大学的博士生Shengxuan Ding领导一项基于2000多辆自动驾驶汽车数据的研究发现,在某些情况下,自动驾驶汽车可能比人类驾驶更安 ...
【物联网】
阅读更多