对攻击者而言,窃取的凭证是一条捷径。他们可以绕过防火墙和其他防御措施,直接侵入企业系统。这使得这些凭证成为网络犯罪世界的首选“货币”,并催生了一个难以取缔的地下市场。
被盗访问权限的价值日益攀升
金融服务和医疗保健公司仍是主要目标,但没有任何行业能独善其身。2023年的一项研究发现,95%的企业都遭遇过某种形式的身份欺诈,银行平均每起事件损失31万美元。
攻击者所得可能极为丰厚。2025年2月,与朝鲜有关的黑客从一家加密货币交易所窃取了约15亿美元的虚拟资产。并非每次数据泄露的规模都如此巨大,但即便是一个账户被攻破,也可能导致数据被盗、业务中断以及高昂的恢复成本。
随着量子计算技术的临近,被盗凭证的价值只会进一步提升。如今加密的数据,未来可能会被解密,使旧的数据泄露事件演变为新的威胁。
身份盗窃是如何发生的
攻击者会综合运用新旧手段。网络钓鱼仍然是最常见的手段之一,如今在人工智能的加持下,虚假信息变得更加逼真。中间人攻击、会话劫持和社会工程学攻击仍是主要威胁。
有些攻击针对的是人的行为,而非技术。黑客可能会向用户发送大量多因素认证(MFA)提示,直到用户因不耐烦而放弃并批准访问。这种被称为“MFA疲劳攻击”的手段正变得越来越普遍。
内部人员也难辞其咎。报告发现,约60%的被盗凭证可追溯至内部用户,且往往是由于疏忽而非故意为之。
技术漏洞更是加剧了这一问题。未使用的账户、薄弱的移动安全措施以及过于宽泛的权限设置,都为攻击者提供了更多可乘之机。即便是出于好意的公司,也可能因系统配置错误或第三方服务集成不当而泄露数据。
BeyondID的首席执行官Arun Shrestha表示,许多企业还在努力保障日益增多的AI驱动系统的安全。“企业正在部署智能体来处理核心功能,但这些非人类身份往往被赋予过多权限或保护不足,”他解释道,“一个例子是,某个IT自动化代理被配置为拥有超级用户权限,这可能导致整个地区的基础设施瘫痪。在另一个案例中,攻击者冒充金融机构的采购机器人进行欺诈交易。”
Shrestha表示,企业应为这些智能体采用强认证、持续监控和实时行为分析。权限管理和定期审查是防止攻击者接管这些系统的关键。
身份管理为何效果不佳
尽管存在风险,但许多企业仍将身份和访问管理(IAM)视为次要任务。这使得安全团队疲于应对,而攻击者则趁机利用未解决的漏洞。
该报告强调了所谓的“身份利用向量”,即攻击者侵入系统后常用的攻击路径。这些薄弱点往往涉及保护不力的人类或机器身份,包括与智能体相关的身份。
Shrestha表示,将IAM目标与业务成果挂钩对于解决这一问题至关重要。他分享了一个财富1000强金融服务公司的案例,该公司的IAM负责人通过展示更好的身份控制所带来的影响,获得了高层的支持。
Shrestha说,“像用户配置时间、认证成功率以及访问违规等董事会关注的指标,有助于高层管理者认识到IAM的直接价值,当该公司将配置时间缩短45%,并将安全事件减少70%时,领导层将IAM视为一项关键投资,而不仅仅是一个技术项目。”
CISO可采取的措施
CISO可以从梳理环境中所有的人类和非人类身份开始,然后,他们应实施最小权限原则,删除未使用的账户,并持续监控活动,以便尽早发现可疑行为。
教育同样重要。CISO必须向高层管理者展示身份盗窃如何直接影响收入、合规性和信任度。使用指标和通俗易懂的商业语言,有助于为加强IAM计划争取所需资金。
通过将身份视为有价值的资产并围绕其构建保护措施,企业可以打破依赖被盗访问权限而日益猖獗的网络犯罪经济。
企业网D1net(www.d1net.com):
国内头部to B IT门户,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。