实验室1发布了有史以来最大的内容级分析的破坏数据集,发现:
- 所有数据泄露的一半都包含美国社会保险号码
- 一半的漏洞泄漏银行对帐单,增加了员工和客户的欺诈行为
- 客户和公司PII以高度的价格暴露,人力资源数据和客户服务数据占82%和67%的事件
- 三年来,平均攻击爆炸半径增加了61%
伦敦,2025年7月22日(Globe Newswire) – 实验室1,AI驱动的裸露数据情报平台今天发布了有史以来对违反数据集的内容级分析,以揭示对组织,员工和客户的欺诈风险,其几乎所有违反的数据集在内,包括财务,人力资源和客户数据。
LAB 1使用AI代理来刮擦破坏数据集并分析暴露的每个文件,包括非结构化文件,例如PDF,电子邮件,电子表格和代码文件。虽然通常在数据泄露分析技术中被忽略了,但可以利用这些信息用于复杂的网络攻击,社会工程攻击以及对公司及其客户的欺诈。
分析1,297起数据泄露事件中在公共领域中泄漏的1.41亿个文件,这是第一个年度 违规报告的解剖 揭示:
财务文件正在使公司及其客户遭受欺诈
财务文件出现在93%的事件中,占所有暴露文件的41%。财务敏感的信息类型也很普遍,并揭示了个人数据以及商业信息如何泄漏到公共领域。启用身份欺诈的银行对事件中有49%的事件中存在,可用于授权骗局和付款重定向的Ibans被包括在36%的违反数据集中。
几乎所有违规行为都暴露于客户和公司PII
人力资源数据通常包含个人身份信息(PII),工资和简历 – 出现在82%的违规行为中。三分之二(67%)涉及有关客户服务互动和支持的通信和记录。在所有数据泄露中的86%中,电子邮件泄漏了,这是最普遍的暴露敏感信息类型,但也许最重要的是,分析的所有事件中有一半(51%)包括美国社会保险号。
PII暴露会导致根据GDPR或《 FTC法》等法律,开放组织的有针对性的网络钓鱼,身份盗窃和监管违规行为,以达到实质性罚款,法律行动和客户信任的侵蚀的风险。
非结构化文件正在暴露新的网络攻击大道
尽管有18%的事件中存在攻击者能够绕过身份验证和访问安全系统的密码键(SSH和RSA密钥),但在较小的事件中暴露出来。云和基础架构指标,例如AWS S3路径和虚拟主机,分别有五分之二的漏洞(分别为20%和23%),可以促进数据删除或发现无安全的云存储终点。代码文件被暴露在87%的事件中,占所有暴露文件的17%,还通过破坏软件供应链的完整性和可信赖性来引入软件材料法案的漏洞。
攻击爆炸半径在三年内增加了61%
内容级别的分析暴露了与这些事件有关的组织的完整爆炸半径,其中许多事件可能与受违规的公司有第n个党派关系,并且没有意识到其潜在的暴露。分析的所有违规行为的中位暴露量为482个组织,比2022年的中位数增加了61%,增长到2025年的414.5。
实验室1联合创始人兼首席执行官罗宾·布拉特尔(Robin Brattel)说: “我们没有专注于结构化和主要基于凭证的信息的大型数据转储,而是专注于与通常拥有高价值信息的非结构化文件相关的巨大风险,例如密码键,客户帐户数据或敏感的商业合同。
由于现在的网络犯罪分子现在像数据科学家一样表现出来,以发掘这些有价值的见解,以促进网络攻击和欺诈,因此无法忽视非结构化的数据。我们已经完善了一种分析非结构化的漏洞内容的科学方法,并分享我们的发现,并分享我们的发现,我们的发现需要促进漏洞分析的内容。比它们更快。”
编辑的注释
违规研究中使用的数据集包括141,168,340个单独的文件记录,这些文件记录来自1,297个勒索软件和数据泄露事件,所有这些记录都在公共领域中,并从损坏的系统的法医获取中重建。可以在完整报告中找到一种方法, 这里。
关于实验室1
实验室1是第一个按大规模应用AI和数据科学的平台,以识别和分析数据泄露的接触。它的AI Intel代理不断扫描在整个表面,深处和深色网络上破坏数据集,提取和分类暴露的文件。这些是在实验室1平台中安全预览的,无需下载潜在的危险文件以进行长时间的手动分析。组织会收到AI生成的有关暴露的警报和所揭示的信息的摘要,从而使他们能够快速,安全地了解并采取行动。在来自高盛,瑞士信贷,瑞银和雷克洛特的信息安全领导者的支持下,实验室1已经分析了超过1.6亿个暴露的文件。
有关更多信息,请访问
关键词: