Mentre SaaS e il lavoro nativo cloud rimodellano l’impresa, il browser Net è emerso come nuovo endpoint. Tuttavia, a differenza degli endpoint, i browser rimangono per lo più non monitorati, nonostante siano responsabili di più di 70% degli attacchi di malware moderni.
Mantieni la recente consapevole Rapporto sulla sicurezza dello stato del browser Evidenzia le principali preoccupazioni che i chief della sicurezza affrontano con i dipendenti che utilizzano il browser Net per la maggior parte del loro lavoro. La realtà è quella Gli strumenti di sicurezza tradizionali sono ciechi a ciò che accade all’interno del browsere gli aggressori lo sanno.
Risultati chiave:
- 70% delle campagne di phishing Impersonare Microsoft, OneDrive o Workplace 365 per sfruttare la fiducia dell’utente.
- 150+ piattaforme di fiducia Come Google Documenti e Dropbox vengono abusati per ospitare i dati di phishing ed esfiltrate.
- 10% delle richieste di intelligenza artificiale Coinvolgi contenuti aziendali sensibili, ponendo rischi tra migliaia di strumenti AI basati su browser.
- 34% dei carichi di file Sui dispositivi aziendali vanno su conti personali, spesso non rilevati.
Nuovi modelli di attacco bypassano le difese tradizionali
Dai equipment di phishing che si trasformano in tempo reale al furto di credenziali basato su JavaScript, gli aggressori stanno aggirando i firewall, i SWG e persino gli EDR. Ecco come:
Riassemblaggio di malware nel browser
Le minacce vengono fornite come frammenti che si attivano solo quando assemblati all’interno del browser, rendendole invisibili in strumenti di rete o endpoint.
Phishing in più passi
Le pagine di phishing servono dinamicamente contenuti diversi a seconda della visione di chi vede le truffe e gli scanner non vedono nulla. Microsoft rimane l’obiettivo più impersonato.
Vivere fuori piattaforme di fiducia
Gli aggressori si nascondono dietro gli URL da affidabili piattaforme SaaS. Gli strumenti di sicurezza lo consentono per impostazione predefinita, dando agli avversari un percorso chiaro.
Lo stack di sicurezza deve evolversi per rilevare, analizzare e rispondere alle minacce in cui si verificano effettivamente: all’interno del browser. Fare affidamento esclusivamente su difese basate su perimetro come SWG e strumenti di sicurezza della rete non è più sufficiente.
AI: il prossimo grande rischio di sicurezza (non monitorato)
Con Il 75% dei dipendenti che utilizzano AI generativala maggior parte delle imprese non è a conoscenza di quali dati vengono incollati in modelli come Chatgpt, o quali estensioni del browser di terze parti stanno facendo in background. A differenza delle app tradizionali, gli strumenti di intelligenza artificiale non hanno un limite di sicurezza definito.
I suoi group di sicurezza vengono spesso lasciati in modo reattivamente rispondendo all’adozione dell’IA, piuttosto che gestire in modo proattivo. Gli approcci tradizionali basati sulla politica lottano con l’adozione dell’IA perché:
- Le applicazioni di intelligenza artificiale vengono rapidamente create, rendendo inefficaci elenchi statici di consumo/neganti.
- I dipendenti spesso passano tra l’uso di AI personale e aziendale, ulteriori opuscoli.
- Molti modelli di intelligenza artificiale sono incorporati all’interno di altre piattaforme, rendendo ancora più difficile il rilevamento e il controllo.
Ciò si traduce in una governance incoerente, in cui i group di sicurezza si trovano advert affrontare la sfida di definire e far rispettare le politiche in un ambiente che non ha chiari confini di utilizzo.
Man mano che le normative AI si stringono, la visibilità e il controllo sull’adozione dell’IA saranno obbligatori e non più opzionali. Le organizzazioni devono tenere traccia dell’utilizzo, rilevare rischi e contrassegnare l’esposizione dei dati sensibili prima del montaggio delle pressioni di conformità. Il monitoraggio proattivo oggi pone le basi per la governance dell’IA domani.
DLP non può tenere il passo con il browser
I sistemi di prevenzione della perdita di dati legacy sono stati progettati per e-mail ed endpoint, non per i flussi di lavoro pesanti del browser di oggi. Il browser è diventato il canale primario per il movimento dei dati, ma le soluzioni DLP tradizionali possono solo vedere dove viene inviato il traffico di rete, non l’applicazione di destinazione effettiva che gestisce i dati.
I moderni rischi di esfiltrazione di dati includono:
- Calcole incollate in strumenti basati su browser
- Caricamento di documenti su Google Drive personale
- Dati dei clienti in fase di copia in AI Assistenti
Anche i dipendenti ben intenzionati possono involontariamente perdere l’IP quando si passa tra il lavoro e gli account personali, qualcosa che gli strumenti legacy non possono rilevare.
Con più dati che si muovono attraverso il browser che mai, DLP deve evolversi per riconoscere il contesto dell’applicazione, le azioni dell’utente e l’intento aziendale. Un modello DLP basato su browser unificato darebbe ai group di sicurezza la possibilità di applicare politiche coerenti di protezione dei dati in tutte le destinazioni, applicando controlli su azioni advert alto rischio.
Il problema dell’estensione nessuno sta guardando
Nonostante l’evoluzione tecnica minima nel corso degli anni, le estensioni del browser ora hanno accesso senza precedenti a dati organizzativi sensibili e identità degli utenti. Mentre i group di sicurezza gestiscono rigorosamente aggiornamenti software program, patch e politiche di sicurezza endpoint, le estensioni rimangono una superficie di attacco spesso trascurata nei tradizionali quadri di sicurezza. Durante la ricerca sui dati degli utenti, il group Hold Award ha trovato:
- 46% delle estensioni servono casi d’uso di produttività.
- 20% Fall in categorie di way of life, come purchasing o plugin sociali.
- 10% sono classificati come rischio elevato o critico a causa di autorizzazioni eccessive.
Le autorizzazioni che consentono l’accesso a tutta pagina, il monitoraggio delle sessioni o l’intercettazione di rete sono ancora troppo comuni, anche nelle estensioni scaricate da mercati affidabili.
Man mano che le estensioni continuano a fungere da strumenti di produttività e passività di sicurezza, le aziende devono implementare processi di revisione più forti, controlli di visibilità e difese proattive per proteggere il browser dall’interno.
Ombra vive nel browser
Ombra Non è più solo un uso occasionale di applicazioni non autorizzate: è diventato una grande sfida per la sicurezza aziendale. I dipendenti adottano regolarmente applicazioni SAAS, servizi di condivisione di file personali e strumenti di intelligenza artificiale di terze parti senza supervisione, spesso integrandoli nel lavoro quotidiano con dati aziendali reali.
I dipendenti in numerous funzioni lavorative interagiscono abitualmente con più istanze organizzative della stessa applicazione, spesso senza riconoscere le implicazioni di sicurezza.
- Advertising and marketing & Inventive Groups: un membro del group di advertising potrebbe caricare erroneamente le risorse su Google Drive di un accomplice invece sull’istanza ufficiale dell’azienda, portando a un’esposizione ai dati non intenzionale.
- Consulenti e ruoli rivolti ai clienti: un consulente che lavora con più clienti può accedere ai siti di SharePoint specifici del cliente, creando inconsapevolmente lacune di sicurezza poiché i dati sensibili sono condivisi tra numerous organizzazioni.
- Servizi professionali e collaborazione esterna: industrie come legali e contabili, che si basano fortemente sulla collaborazione esterna, hanno spesso dipendenti che lavorano in oltre 15 numerous istanze di SharePoint, introducendo sfide significative nel monitoraggio dei movimenti dei dati.
Questa esplosione di Ombreggialo Crea enormi lacune di sicurezza, soprattutto poiché le piattaforme di crescita guidate dal prodotto bypassano interamente i processi di approvvigionamento.
Invece di classificare le applicazioni come aziendale o consumatore, i group di sicurezza devono valutare l’intento alla base delle interazioni dei dipendenti, il contesto dell’account in cui vengono utilizzati gli strumenti e i rischi in tempo reale legati all’attività SaaS. Ciò significa andare oltre le politiche statiche per abbracciare le valutazioni del rischio dinamico, i controlli di accesso consapevoli del contesto e il monitoraggio continuo. Il browser è diventato il punto più critico di visibilità, rivelando accessi, cambio di account, stato MFA, richieste di accesso basate sul consenso e movimento dei dati attraverso i confini organizzativi.
Il percorso in avanti: visibilità e controllo del browser
Il rapporto di Hold Awned fornisce approfondimenti e punti dati completi che dimostrano che la sicurezza deve spostarsi all’interno del browser. Man mano che le campagne di phishing si evolvono, il riassemblaggio del malware diventa più sofisticato, l’utilizzo dell’IA e le estensioni del browser rimangono incontrollate, le organizzazioni che non riescono advert adattarsi rimarranno vulnerabili.
I group di sicurezza devono integrare la sicurezza del browser nel loro stack di sicurezza aziendale per ottenere visibilità in tempo reale, rilevare minacce native del browser e proteggere le persone dove lavorano.
Richiedi una demo personalizzata Se desideri saperne di più sulla protezione della tua organizzazione dalle minacce basate sul browser.