HackerNews 编译,转载请注明出处:
今年Verizon《2025年数据泄露调查报告》(DBIR)中最值得关注的并非勒索软件头条或零日漏洞利用,而是推动这些攻击的深层诱因。在诸多严重泄露事件中,两个底层因素持续发挥着作用:第三方暴露与机器凭证滥用。
根据2025年DBIR,涉及第三方的泄露事件同比翻倍(从15%上升至30%)。与此同时,攻击者越来越多地利用机器凭证和未受管控的机器账户获取访问权限、提升特权并窃取敏感数据。
这一趋势传递出明确信号:仅保护内部员工账户已远远不够。要真正抵御现代威胁,企业必须在统一的安全策略下管理所有身份——包括员工、非员工与机器身份。
当前企业生态由承包商、供应商、商业伙伴、托管服务提供商、关联公司等多方交织构成。这些合作关系虽提升效率,也催生了复杂的身份生态系统。若缺乏严格治理,第三方身份将成为攻击者伺机利用的盲点。
与第三方访问相关的泄露通常源于糟糕的生命周期管理,例如项目结束后未停用承包商账户,或商业伙伴账户权限过度宽松。2025年DBIR指出,这一趋势正在加速且跨行业蔓延——医疗、金融、制造业和公共部门均报告了由第三方暴露引发的重大事件。
企业须以管理内部员工的同等严格标准,将身份治理扩展至非员工群体,确保对所有第三方用户的可视性、责任归属与及时账户停用。
尽管人类身份依然脆弱,机器身份的风险增长更为迅猛。服务账户、机器人流程自动化(RPA)、AI代理、API接口等“数字劳动力”数量激增,却普遍缺乏明确归属与监管。随着AI代理的普及,机器身份的增长速度与复杂程度将远超企业当前管理能力。
2025年DBIR发现,基于凭证的攻击仍是主要初始入侵手段,攻击者正日益瞄准未受管控的机器账户作为突破口。未受保护的机器账户直接关联多起重大泄露与升级的勒索软件攻击。
风险持续加剧,但多数传统身份安全工具仍将机器视为次要对象。因此,企业必须摒弃临时性机器管理措施,转向专为规模化与自动化设计的治理模型。欲深入了解该问题,可参阅白皮书《谁在守护机器身份?》。
碎片化身份治理已不再是弱点,而是重大责任。若将员工、第三方用户和机器身份(如果存在管理)分别置于孤立系统中管理,攻击者将获得足以渗透的裂缝——他们无需攻破所有防线,只需找到一个突破口。
与第三方用户和机器账户相关的泄露事件增速已超过内部员工泄露,这一现象明确警示:不一致的治理模式正在催生新漏洞。现实在于:身份即身份。无论是人类、非员工还是机器身份,都必须在统一策略下实施妥善管理、治理与保护。
能在未来威胁中存活的企业,并非那些试图拼凑解决方案的机构,而是意识到“全域身份统一治理”是唯一出路的主体。通过整合员工、承包商、合作伙伴、服务账户、机器人与AI代理的身份安全,企业方能填补关键防御缺口、提升可视性,并在关键时刻强化安全壁垒。
SailPoint通过专为复杂企业环境设计的解决方案(以SailPoint Atlas平台为支撑),帮助企业实现全域身份安全。无论您需要管理机器身份还是管控非员工访问,SailPoint提供的统一身份安全体验能将身份混乱转化为清晰防线。
人类与机器身份间的安全鸿沟正在扩大。是时候主动弥合这一缺口了——否则攻击者将替您完成此事。
消息来源: thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文