Het waren geen ransomware-krantenkoppen of zero-day exploits die het meest opvielen in het Verizon 2025 Data Breach Investigations Report (DBIR) van dit jaar-het was wat hen voedde. Rustig, maar toch consequent, speelden twee onderliggende factoren een rol in enkele van de ergste inbreuken: externe belichting En Machine -geloofsbrievenmisbruik.
Volgens de 2025 DBIR, externe betrokkenheid bij inbreuken verdubbeld jaar-op-jaar, springend van 15% tot 30%. Tegelijkertijd gebruikten aanvallers in toenemende mate machinaalreferenties en niet -geregistreerde machinrekeningen om toegang te krijgen, escaleren voorrechten en gevoelige gegevens van exfiltraat.
Het bericht is duidelijk: het is niet langer genoeg om alleen uw gebruikers van uw werknemers te beschermen. Om echt te verdedigen tegen moderne bedreigingen, moeten organisaties regeren Alle identiteiten -Human, niet-werknemer en machine-binnen een uniforme beveiligingsstrategie.
Risico van derden: sneller uitbreiden dan organisaties kunnen controleren
De onderneming van vandaag is een lappendeken van partnerschappen: aannemers, leveranciers, zakelijke partners, managed serviceproviders, gelieerde ondernemingen en meer. Hoewel deze relaties de efficiëntie stimuleren, creëren ze ook uitgestrekte identiteitsecosystemen. Zonder sterk bestuur worden externe identiteiten blinde vlekken rijp voor uitbuiting.
Inbreuken gebonden aan externe toegang komen vaak voort uit Slecht levenscyclusbeheer – Een aannemeraccount is bijvoorbeeld actief achtergelaten nadat een project is afgelopen, of een zakenpartner inlogt met buitensporige voorrechten. De DBIR 2025 merkt op dat deze trend versnelt en deze niet beperkt is tot een branche: gezondheidszorg, financiën, productie en de publieke sector meldden allemaal grote incidenten die voortvloeien uit externe blootstelling.
Organisaties moeten identiteitsbeheer uitbreiden tot niet-werknemers met dezelfde strengheid die van toepassing is op intern personeel, waardoor zichtbaarheid, verantwoordingsplicht en tijdige deactivering over het volledige bereik van gebruikers van derden worden gewaarborgd.
Machine -identiteiten: de verborgen poortwachters voor kritieke systemen
Hoewel menselijke identiteiten kwetsbaar blijven, zijn machine-identiteiten een nog sneller groeiend risico. Serviceaccounts, bots, RPA’s, AI -agenten, API’s – de digitale personeelsbestand – exploderen in aantal, vaak zonder duidelijk eigendom of toezicht. Terwijl AI -agenten zich vermenigvuldigen, zullen ze de groei van de identiteit van de machine – en complexiteit – zelfs verder dan wat organisaties vandaag beheren.
Uit de 2025 DBIR van dit jaar bleek dat op inloggegevens gebaseerde aanvallen een top-initiële toegangsmethode blijven en dat aanvallers zich in toenemende mate richten op niet-bestuurde machine-accounts voor invoer. Onbeschermde machine -accounts waren gebonden aan grote inbreuken en escalerende ransomware -aanvallen.
De inzet groeit; Toch behandelen de meeste traditionele identiteitsbeveiligingshulpmiddelen nog steeds machines zoals tweederangs burgers. Daarom is het essentieel om verder te gaan dan ad hoc machinebeheer naar een model dat is gebouwd voor schaal en automatisering. Voor een diepere duik in het probleem, Bekijk de whitepaper “Wie kijkt naar de machines?”.
Een uniforme aanpak is niet langer optioneel
Gefragmenteerd identiteitsbeheer is geen zwakte meer. Het is een aansprakelijkheid. Werknemers beheren in de ene silo, gebruikers van derden in een andere, en machines-of helemaal niet-in een derde laat scheuren breed genoeg voor aanvallers om door te lopen. Ze hoeven niet alles te overtreden. Ze hebben maar één opening nodig.
Inbreuken gebonden aan gebruikers van derden en machine-accounts versnellen sneller dan die verbonden aan interne werknemers-een duidelijk waarschuwingssignaal dat inconsistente governance nieuwe kwetsbaarheden voedt. De realiteit is: Identiteit is identiteit. Menselijke, niet-werknemer of machine, elke identiteit moet goed worden beheerd, geregeld en beveiligd onder een uniforme strategie.
De organisaties die de bedreigingen van morgen overleven, zijn niet degenen die proberen oplossingen te harmoniseren – zij zijn degenen die erkennen dat het samen besturen van elke identiteit de enige weg vooruit is. Het consolideren van identiteitsbeveiliging tussen werknemers, aannemers, partners, servicerekeningen, bots en AI -agenten sluit kritische hiaten, vergroot de zichtbaarheid en verhardt de verdediging wanneer het er het meest toe doet.
SailPoint helpt organisaties het volledige spectrum van identiteiten veilig te stellen met oplossingen die zijn ontworpen voor de complexe enterprise -omgevingen van vandaag – op Enterprise Scale. Of u nu machine-identiteiten beheert of niet-werknemerstoegang veiligstelt, SailPoint levert een uniforme identiteitsbeveiligingservaring-aangedreven door het SailPoint Atlas-platform-die identiteitschaos in duidelijkheid verandert.

Om dieper in te gaan op waarom machine-identiteiten een nieuwe aanpak vereisen-en waarom traditionele op mens gerichte modellen niet langer genoeg zijn- Verken onze driedelige artikelreeks Over wat een machine-identiteit is (en waarom de definitie ertoe doet), hoe machine-identiteiten zijn ontwikkeld naast menselijke identiteiten en waarom traditionele bestuursmethoden falen in een machinegestuurde wereld.
De kloof tussen menselijke en machine -identiteitsbeveiliging wordt groter. Het is tijd om het te sluiten – voordat aanvallers het voor je doen.
Bron:
Verizon 2025 Report Investigations Report (DBIR)