Non sono stati titoli di ransomware o exploit zero-day che si sono distinti nel Verizon 2025 Knowledge Breach Investigations Report (DBIR) di quest’anno-era ciò che li ha alimentati. Silenziosamente, ma in modo coerente, due fattori sottostanti hanno avuto un ruolo in alcune delle peggiori violazioni: Esposizione di terze parti E Abuso di credenziali della macchina.
Secondo il DBIR del 2025, coinvolgimento di terze parti nelle violazioni raddoppiato anno su anno, saltando da Dal 15% al 30%. Parallelamente, gli aggressori hanno sempre più sfruttato le credenziali della macchina e gli account della macchina non governati per ottenere l’accesso, intensificare i privilegi e i dati sensibili a esfiltrarsi.
Il messaggio è chiaro: non è più sufficiente per proteggere gli utenti dei tuoi dipendenti. Per difendersi veramente dalle minacce moderne, le organizzazioni devono governare Tutte le identità -umano, non dipendente e macchina-all’interno di una strategia di sicurezza unificata.
Rischio di terze parti: espandere più velocemente di quanto le organizzazioni possano controllare
L’impresa di oggi è un patchwork di partenariati: appaltatori, fornitori, associate commerciali, fornitori di servizi gestiti, affiliati e altro ancora. Mentre queste relazioni guidano l’efficienza, creano anche ecosistemi di identità tentacolari. Senza una forte governance che le identità di terze parti diventano punti ciechi maturi per lo sfruttamento.
Le violazioni legate all’accesso di terze parti ne derivano spesso Cattiva gestione del ciclo di vita – Advert esempio, un account Contractor ha lasciato attivo dopo la fantastic di un progetto o un accesso associate commerciale con privilegi eccessivi. Il DBIR del 2025 rileva che questa tendenza sta accelerando e non è limitata a nessun settore: assistenza sanitaria, finanza, produzione e il settore pubblico ha riferito tutti i principali incidenti derivanti dall’esposizione di terze parti.
Le organizzazioni devono estendere la governance di identità ai non dipendenti con lo stesso rigore applicato al personale interno, garantendo visibilità, responsabilità e disattivazione tempestiva nell’intera gamma di utenti di terze parti.
Identità della macchina: i gatekeeper nascosti a sistemi critici
Mentre le identità umane rimangono vulnerabili, le identità delle macchine sono un rischio ancora più rapido. Conti di servizio, robotic, RPA, agenti AI, API – la forza lavoro digitale – stanno esplodendo in numero, spesso senza una chiara proprietà o supervisione. Man mano che gli agenti AI si moltiplicano, spingeranno la crescita dell’identità della macchina – e la complessità – anche oltre ciò che le organizzazioni gestiscono oggi.
Il DBIR del 2025 di quest’anno ha scoperto che gli attacchi basati sulle credenziali rimangono un metodo di accesso iniziale più alto e gli aggressori si prendono di più prendendo di mira con account di macchine non governati per l’ingresso. I conti della macchina non protetti sono stati legati a grandi violazioni e alle crescenti attacchi di ransomware.
La posta in gioco sta crescendo; Tuttavia, la maggior parte degli strumenti di sicurezza delle identità tradizionali tratta ancora macchine come i cittadini di seconda classe. Ecco perché è essenziale andare oltre la gestione delle macchine advert hoc su un modello costruito per scala e automazione. Per un tuffo più profondo nel problema, Dai un’occhiata al white paper “Chi sta guardando le macchine?”.
Un approccio unificato non è più facoltativo
La governance dell’identità frammentata non è più una debolezza. È una responsabilità. Gestire i dipendenti in un silo, utenti di terze parti in un altro e macchine-se non del tutto-in una terza lascia le crepe abbastanza larghe per gli aggressori che attraversano. Non hanno bisogno di violare tutto. Hanno solo bisogno di un’apertura.
Le violazioni legate agli utenti di terze parti e gli account della macchina stanno accelerando più velocemente di quelli legati ai dipendenti interni-un chiaro segnale di avvertimento che una governance incoerente sta alimentando nuove vulnerabilità. La realtà è: L’identità è identità. Human, non dipendente o macchina, ogni identità deve essere gestita, governata e protetta correttamente in una strategia unificata.
Le organizzazioni che sopravvivono alle minacce di domani non sono quelle che cercano di armonizzare le soluzioni: sono quelle che riconoscono che governare ogni identità insieme è l’unica strada da percorrere. Il consolidamento della sicurezza dell’identità tra dipendenti, appaltatori, associate, conti di servizio, robotic e agenti di intelligenza artificiale colma le lacune critiche, aumenta la visibilità e indurisce le difese quando conta di più.
Sailpoint aiuta le organizzazioni a garantire l’intero spettro delle identità Con soluzioni progettate per gli ambienti aziendali complessi di oggi, su scala aziendale. Sia che tu stia gestendo le identità della macchina o assicurando l’accesso non dipendente, Sailpoint offre un’esperienza di sicurezza dell’identità unificata, limitata dalla piattaforma Atlas Sailpoint, che trasforma il caos di identità in chiarezza.
Scavare più a fondo sul perché le identità della macchina, richiedono un nuovo approccio-e perché i modelli tradizionali incentrati sull’uomo non sono più sufficienti- esplorare il nostro serie di articoli in tre parti Coprire ciò che è un’identità di una macchina (e perché la definizione conta), come le identità della macchina si sono evolute insieme alle identità umane e perché i metodi di governance tradizionali stanno fallendo in un mondo basato sulla macchina.
Il divario tra la sicurezza dell’identità umana e della macchina si sta allargando. È ora di chiuderlo – prima che gli aggressori lo facciano per te.
Fonte:
Verizon 2025 Rapporto sulle indagini sulla violazione dei dati (DBIR)