SpyCloud 2026. gada ziņojums par saskarsmi ar identitāti atklāj eksplozīvu identitātes zādzību, kas nav saistīta ar cilvēku

Ostina, Teksasa, ASV, 2026. gada 19. marts, CyberNewswire

Jaunais pārskats izceļ atklāto API atslēgu, sesijas marķieru un mašīnu identitātes pieaugumu un daudz ko citu.

SpyCloud, līderis identitātes apdraudējumu aizsardzības jomā, šodien izlaida savu ikgadējo 2026. gada ziņojums par saskarsmi ar identitātikas ir viena no visplašākajām nozagto akreditācijas datu un identitātes atklāšanas datu analīzēm, kas cirkulē noziedzīgajā pagrīdē un norāda uz strauju ar cilvēku nesaistītās identitātes (NHI) ekspozīcijas paplašināšanos.

Pagājušajā gadā SpyCloud piedzīvoja 23% pieaugumu tā atgūto identitātes datu ezerā, kas tagad ir 65.7B atšķirīgi identitātes ieraksti. Ziņojumā redzams, ka uzbrucēji arvien vairāk vēršas pret mašīnu identitātēm un autentificētiem sesijas artefaktiem papildus tradicionālajām lietotājvārdu un paroļu kombinācijām un personu identificējošai informācijai (PII).

“Mēs esam liecinieki strukturālām izmaiņām identitātes izmantošanā,” sacīja Trevors Hiligoss, SpyCloud galvenais izlūkošanas virsnieks. “Uzbrucēji vairs nemērķē tikai uz akreditācijas datiem. Viņi zog autentificētu piekļuvi, tostarp API atslēgas, sesijas marķierus un automatizācijas akreditācijas datus, un izmanto šo piekļuvi, lai ātrāk pārvietotos, paliktu noturīgi un mērogotu uzbrukumus mākoņa un uzņēmuma vidēs.”

Galvenie secinājumi no 2026. gada ziņojuma par saskarsmi ar identitāti:

Necilvēciskās identitātes tagad ir galvenā uzbrukuma virsma

SpyCloud ir pārtverts 18,1 miljons atklātu API atslēgu un marķieru 2025. gadā, aptverot maksājumu platformas, mākoņa infrastruktūras nodrošinātājus, izstrādātāju ekosistēmas, sadarbības rīkus un AI pakalpojumus.

Ziņojumā arī norādīts 6,2 miljoni akreditācijas datu vai autentifikācijas sīkfailu, kas saistīti ar AI rīkiematspoguļojot AI platformu straujo ieviešanu uzņēmumā un ar to saistīto uz mašīnām balstītu piekļuves ceļu paplašināšanos.

Atšķirībā no cilvēku akreditācijas datiem, šiem NHI bieži trūkst MFA izpildes, tie rotē reti un darbojas ar plašām atļaujām. Ja tie tiek atklāti, tie var nodrošināt uzbrucējiem pastāvīgu piekļuvi ražošanas sistēmām, programmatūras piegādes ķēdēm un mākoņa infrastruktūrai.

Pikšķerēšana ir uzņēmuma apdraudējums

SpyCloud ir pārtverts 28,6 miljoni pikšķerēšanas identitātes ierakstu 2025. gadā. gandrīz puse no šīm identitātēm bija korporatīvie lietotājiapstiprinot, ka pikšķerēšana joprojām ir pastāvīgs uzņēmuma drauds.

Šī tendence atbilst SpyCloud pētījumiem, kas liecina, ka veiksmīgi pikšķerēšanas uzbrukumi ir pieauguši 400% YoY. Rezultāts ir skaidrs brīdinājums uzņēmumiem: viņu darbaspēks tagad ir 3 reizes lielāka iespēja, ka pret tiem tiks vērsti pikšķerēšanas uzbrukumi, nekā informācijas zagšanas ļaunprātīga programmatūra.

Mūsdienu pikšķerēšanas datu kopās arvien vairāk ir vairāk nekā tikai akreditācijas dati. Daudzi ietver sesijas sīkfailus, autentifikācijas pilnvaras un MFA darbplūsmas datus, ļaujot uzbrucējiem uzņemties autentificētas sesijas, neaktivizējot tradicionālos brīdinājumus. Tā kā slikto dalībnieku pieplūdums izmanto AI, lai izveidotu reālistiskākus mānekļus un automatizētu kampaņas, šī problēma tik drīz nepazudīs, un uzņēmuma drošības komandām ir jāiet tālāk par darbinieku apmācību, lai nodrošinātu patiesāku preventīvu pieeju.

Sesijas zādzība un MFA apiešana turpinās mērogā

SpyCloud ir pārtverts 8,6 miljardi nozagtu sīkfailu un sesiju artefaktu atklāti ar ļaunprātīgas programmatūras infekciju, parādot, ka uzbrucējs pastāvīgi koncentrējas uz sesiju nolaupīšanas paņēmieniem, kas apiet tradicionālos autentifikācijas aizsardzības līdzekļus. Paralēli SpyCloud pazemes kombinatoru analīze atklāja, ka 51% ierakstu pārklājās ar iepriekš novērotajiem infostealer žurnāliemnorādot, ka noziedznieki arvien vairāk pārsaiņo ar ļaunprātīgu programmatūru izfiltrētos datus, nevis paļaujas tikai uz jaunu pārkāpumu atklātību.

Pagājušā gada publiskajos ziņojumos ir dokumentētas vairākas MFA apiešanas kampaņas, izmantojot pikšķerēšanas komplektus starp pretinieku (AitM) un sesiju atkārtošanas paņēmienus, tostarp darbības, kas vērstas uz Microsoft 365 vidēm, izmantojot zagtus autentifikācijas marķierus.

2026. gada 4. martā Eiropols sadarbībā ar Microsoft un citām privātām organizācijām paziņoja, ka ir veicis saskaņotu konfiskāciju Tycoon 2FA – liela pikšķerēšanas kā pakalpojuma infrastruktūra un pakalpojums, kas ļāva plaši apiet MFA, izmantojot AitM metodes, un būtiski traucēja tās darbības iespējas. SpyCloud atbalstīja globālos traucējumus, sniedzot upura identitātes izlūkdatus un operatīvo analīzi, kas iegūta no noziedzīgiem pagrīdes avotiem. Nesenā operācija izceļ pikšķerēšanas industrializāciju un sesijas artefaktu pieaugošo vērtību uzbrucēju darbplūsmās.

Ļaunprātīga programmatūra turpina izfiltrēt identitātes datus

Neskatoties uz pikšķerēšanas pieaugumu, informācijas zagšanas ļaunprātīga programmatūra joprojām ir nozīmīgs identitātes atklāšanas veicinātājs, ļaujot uzbrucējiem iegūt akreditācijas datus, sīkfailus un autentifikācijas pilnvaras no inficētām ierīcēm. SpyCloud ir pārtverts vairāk nekā 642,4 miljoni atklātu akreditācijas datu no 13,2 miljoniem informācijas zagšanas ļaunprātīgas programmatūras infekciju 2025. gadā. Tas ir vidēji 50 atklāti lietotāju akreditācijas dati uz vienu ļaunprātīgas programmatūras infekciju, tādējādi vēl vairāk palielinot sliktiem dalībniekiem pieejamo ieejas punktu skaitu.

Ievērojama daļa infekciju radās galapunktos, kuros bija instalēti EDR vai pretvīrusu rīki, tādējādi apstiprinot, ka ar parametru kontroli vien nepietiek, lai novērstu identitātes zādzību.

Akreditācijas datu ekspozīcija joprojām ir augsta, ar vāju paroles higiēnu

SpyCloud ir pārtverts 5,3 miljardi akreditācijas pāru – nozagti akreditācijas dati, kas sastāv no lietotājvārdiem vai e-pasta adresēm un parolēm.

Starp atklātajiem uzņēmuma akreditācijas datiem, 80% saturēja vienkārša teksta parolesievērojami samazinot barjeru tūlītējiem konta pārņemšanas uzbrukumiem. Atkal joprojām plaši tiek izmantoti paredzami modeļi, kas saistīti ar popkultūru, sportu un īsām ciparu virknēm. Populārākās paroles ietver:

  • 67/seši septiņi: 140,4 miljoni
  • saldums / cepums / konfektes / kūka / pīrāgs: 5,7 miljoni
  • priekšnieki / Kanzasas pilsētas priekšnieki: 5 miljoni
  • 2025: 4,1 miljons
  • ābols / banāns / apelsīns / zemenes / augļi: 2,6 miljoni

Paroles atkārtota izmantošana joprojām ir plaši izplatīta, un ziņojumā arī norādīts 1,1 miljons paroļu pārvaldnieka galveno paroļu cirkulē pazemes avotos, radot bažas par glabātuves līmeņa kompromisu, ja kapteiņa akreditācijas dati ir vāji.

Paplašinošā identitātes ekspozīcijas virsma

2026. gada ziņojumā ir uzsvērtas centrālās izmaiņas identitātes apdraudējumos un uzsvērta nepieciešamība nodrošināt nepārtrauktu aizsardzību pret identitātes draudiem gan cilvēku, gan mašīnu identitātē. Uzbrucēji apvieno pārkāpumu datus, pikšķerēšanas tvērumus, ļaunprātīgas programmatūras žurnālus, sesijas marķierus un mašīnu akreditācijas datus, lai izveidotu saliktus identitātes profilus, kas veicina visu, sākot no sesijas nolaupīšanas un izpirkuma programmatūras līdz piegādes ķēdes kompromitēšanai.

Tā kā organizācijas paātrina mākoņa ieviešanu un AI rīku iegulšanu darbplūsmās, mašīnu identitātes kļūst dziļi integrētas kritiskajās sistēmās. Šo akreditācijas datu un autentifikācijas pilnvaru zādzība var radīt pakārtotus pulsācijas efektus, kas ir daudz plašāki par vienu apdraudētu kontu.

“Izaicinājums nav tikai pikšķerēšanas vai ļaunprātīgas programmatūras apturēšana,” piebilda Hilligoss. “Tā ir izpratne par to, kā atklātās identitātes savienojas starp sistēmām, pārdevējiem un automatizācijas darbplūsmām.”

Viņš turpina: “Mūsu 10 gadu laikā, kad pārtraucam kibernoziegumus, SpyCloud ir atguvis gandrīz vienu triljonu nozagtu identitātes īpašumu. Tas ir mūsu ieskatu pamatā par identitātes izplatības attīstību un veidiem, kā ļaunie dalībnieki mēģina ieroci izmantot datus pret privātpersonām un uzņēmumiem. Taču ir labas ziņas aizstāvjiem. Kad mēs nepārtraukti uzraugām atklāšanu un organizāciju darbību, tiek veikta informācijas atjaunošana. var ievērojami samazināt uzbrucēja iespēju logu, un tā ir uzvara, par kuru ir vērts cīnīties.

Pilns ziņojums un padziļināta analīze pieejama šeit.

Par SpyCloud

SpyCloud pārveido atkārtoti iegūtos darknet datus, lai izjauktu kibernoziedzību. Tā automatizētie identitātes draudu aizsardzības risinājumi izmanto uzlabotu analīzi un mākslīgo intelektu, lai proaktīvi novērstu izspiedējvīrusu un kontu pārņemšanu, atklātu iekšējos draudus, aizsargātu darbinieku un patērētāju identitāti un paātrinātu kibernoziegumu izmeklēšanu. SpyCloud dati no pārkāpumiem, ar ļaunprātīgu programmatūru inficētām ierīcēm un veiksmīgām pikšķerēšanas darbībām nodrošina arī daudzus populārus tumšā tīmekļa uzraudzības un identitātes zādzību aizsardzības piedāvājumus. Klientu vidū ir septiņi no Fortune 10, kā arī simtiem globālu uzņēmumu, vidēja lieluma uzņēmumu un valsts aģentūru visā pasaulē. SpyCloud, kura galvenā mītne atrodas Ostinā, Teksasā, ir mājvieta vairāk nekā 200 kiberdrošības ekspertiem, kuru uzdevums ir aizsargāt uzņēmumus un patērētājus no nozagtajiem identitātes datiem, ko noziedznieki izmanto, lai tos mērķētu tagad. Lai uzzinātu vairāk un skatītu ieskatu par jūsu uzņēmuma atklātajiem datiem, lietotāji var apmeklēt vietni spycloud.com.

Sazināties

Ketija Hanusika
REQ SpyCloud vārdā
[email protected]