防线失守:为何窃取凭证成为黑客的首选“捷径”?

责任编辑:cres

作者:Sinisa

2025-09-28 11:19:15

来源:企业网D1Net

原创

网络攻击的焦点正从技术漏洞转向更易获利的“身份经济”:被窃取的用户名、密码和访问权限像商品般被交易,成为绕过防火墙的最快捷径。

攻击者不再追逐软件漏洞或网络弱点,而是将目标锁定在更容易窃取的东西上:身份凭证。BeyondID发布的一份新报告将这一日益壮大的黑市称为“身份经济”,在这个市场中,用户名、密码、令牌和访问权限像普通在线市场上的商品一样被买卖。

对攻击者而言,窃取的凭证是一条捷径。他们可以绕过防火墙和其他防御措施,直接侵入企业系统。这使得这些凭证成为网络犯罪世界的首选“货币”,并催生了一个难以取缔的地下市场。

被盗访问权限的价值日益攀升

金融服务和医疗保健公司仍是主要目标,但没有任何行业能独善其身。2023年的一项研究发现,95%的企业都遭遇过某种形式的身份欺诈,银行平均每起事件损失31万美元。

攻击者所得可能极为丰厚。2025年2月,与朝鲜有关的黑客从一家加密货币交易所窃取了约15亿美元的虚拟资产。并非每次数据泄露的规模都如此巨大,但即便是一个账户被攻破,也可能导致数据被盗、业务中断以及高昂的恢复成本。

随着量子计算技术的临近,被盗凭证的价值只会进一步提升。如今加密的数据,未来可能会被解密,使旧的数据泄露事件演变为新的威胁。

身份盗窃是如何发生的

攻击者会综合运用新旧手段。网络钓鱼仍然是最常见的手段之一,如今在人工智能的加持下,虚假信息变得更加逼真。中间人攻击、会话劫持和社会工程学攻击仍是主要威胁。

有些攻击针对的是人的行为,而非技术。黑客可能会向用户发送大量多因素认证(MFA)提示,直到用户因不耐烦而放弃并批准访问。这种被称为“MFA疲劳攻击”的手段正变得越来越普遍。

内部人员也难辞其咎。报告发现,约60%的被盗凭证可追溯至内部用户,且往往是由于疏忽而非故意为之。

技术漏洞更是加剧了这一问题。未使用的账户、薄弱的移动安全措施以及过于宽泛的权限设置,都为攻击者提供了更多可乘之机。即便是出于好意的公司,也可能因系统配置错误或第三方服务集成不当而泄露数据。

BeyondID的首席执行官Arun Shrestha表示,许多企业还在努力保障日益增多的AI驱动系统的安全。“企业正在部署智能体来处理核心功能,但这些非人类身份往往被赋予过多权限或保护不足,”他解释道,“一个例子是,某个IT自动化代理被配置为拥有超级用户权限,这可能导致整个地区的基础设施瘫痪。在另一个案例中,攻击者冒充金融机构的采购机器人进行欺诈交易。”

Shrestha表示,企业应为这些智能体采用强认证、持续监控和实时行为分析。权限管理和定期审查是防止攻击者接管这些系统的关键。

身份管理为何效果不佳

尽管存在风险,但许多企业仍将身份和访问管理(IAM)视为次要任务。这使得安全团队疲于应对,而攻击者则趁机利用未解决的漏洞。

该报告强调了所谓的“身份利用向量”,即攻击者侵入系统后常用的攻击路径。这些薄弱点往往涉及保护不力的人类或机器身份,包括与智能体相关的身份。

Shrestha表示,将IAM目标与业务成果挂钩对于解决这一问题至关重要。他分享了一个财富1000强金融服务公司的案例,该公司的IAM负责人通过展示更好的身份控制所带来的影响,获得了高层的支持。

Shrestha说,“像用户配置时间、认证成功率以及访问违规等董事会关注的指标,有助于高层管理者认识到IAM的直接价值,当该公司将配置时间缩短45%,并将安全事件减少70%时,领导层将IAM视为一项关键投资,而不仅仅是一个技术项目。”

CISO可采取的措施

CISO可以从梳理环境中所有的人类和非人类身份开始,然后,他们应实施最小权限原则,删除未使用的账户,并持续监控活动,以便尽早发现可疑行为。

教育同样重要。CISO必须向高层管理者展示身份盗窃如何直接影响收入、合规性和信任度。使用指标和通俗易懂的商业语言,有助于为加强IAM计划争取所需资金。

通过将身份视为有价值的资产并围绕其构建保护措施,企业可以打破依赖被盗访问权限而日益猖獗的网络犯罪经济。

企业网D1net(www.d1net.com):

国内头部to B IT门户,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。

版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号