Внутренние угрозы безопасности: браузеры как слабое звено в корпоративной защите

В современных предприятиях браузер превратился в ключевую точку доступа к корпоративным данным из-за массового перехода на SaaS и облачные сервисы. По данным отчёта Keep Aware «State of Browser Security», браузеры остаются почти не контролируемыми, хотя на их долю приходится более 70% современных атак с использованием вредоносного ПО. Традиционные инструменты безопасности не видят активности внутри браузеров, что создаёт серьёзные уязвимости.
Внутренние угрозы безопасности: браузеры как слабое звено в корпоративной защите
Изображение носит иллюстративный характер

Фишинговые кампании зачастую маскируются под сервисы Microsoft, OneDrive и Office 365, что составляет около 70% всех попыток обмана. Более 150 доверенных SaaS-платформ, таких как Google Docs и Dropbox, злоупотребляются для размещения фишинговых страниц или кражи данных. Новейшие методы атак обходят защиту на уровне фаерволов, Secure Web Gateway (SWG) и Endpoint Detection and Response (EDR). Так называемый «сбор вредоносного кода в браузере» – фрагменты вредоносного ПО активируются только внутри браузера, оставаясь невидимыми для традиционных систем мониторинга.

Использование искусственного интеллекта становится новой проблемой: 75% сотрудников применяют генеративные AI-инструменты, при этом компании не контролируют, какая информация передаётся в модели вроде ChatGPT и что делают сторонние расширения браузера. AI-инструменты не имеют чётких границ безопасности, что затрудняет настройку политики контроля. Сотрудники часто не различают личное и корпоративное использование AI, что осложняет управление и риски утечки данных. С ужесточением регулирования AI требуется внедрять решения с проактивным мониторингом.

Системы защиты от утечки данных (DLP), традиционно нацеленные на почту и конечные устройства, не способны эффективно работать с браузерами, которые становятся основным каналом передачи информации. Существуют высокорисковые сценарии — загрузка документов в личные аккаунты, копирование ключей API или данных клиентов в браузерные AI-ассистенты. Необходима унифицированная модель DLP с пониманием контекста приложений, действий пользователей и деловых целей для последовательной защиты.

Расширения браузера представляют собой отдельную уязвимость: 46% из них связаны с повышением продуктивности, 20% — с жизненным стилем (шопинг, соцсети), а 10% имеют высокий или критический риск из-за избыточных разрешений, таких как полный доступ к страницам и перехват сетевого трафика. Часто даже расширения из официальных маркетплейсов не проходят строгий аудит. Корпорациям важно усилить контроль, обзоры и защитные меры на уровне браузерных расширений.

Теневое IT переместилось в браузер. Сотрудники активно используют несанкционированные SaaS-приложения, сторонние AI-инструменты и личные сервисы обмена файлами, что приводит к рискам утечки и нарушениям безопасности. В таких отраслях как маркетинг, консалтинг и профессиональные услуги наблюдается работа одновременно с десятками SharePoint или Google Drive, что усложняет контроль за перемещением данных. Для управления необходимо учитывать намерения пользователей, контекст учетных записей, динамически оценивать риски и внедрять средства постоянного мониторинга.

Путь к обеспечению безопасности лежит через интеграцию браузерной безопасности в корпоративные стеки. Только так возможно получить реальное время видимости, обнаруживать сложные угрозы, включая многошаговые фишинговые атаки и вредоносный код внутри браузера, одновременно контролируя растущую активность генеративного AI и расширений. Без этих мер организации остаются уязвимыми.

Keep Aware подчёркивает необходимость сдвига фокуса безопасности внутрь браузера, как современной точки сопряжения пользователей и бизнес-приложений. Задача – достичь полноты контроля без ущерба для производительности, с учетом новых вызовов цифровой трансформации и эволюции угроз.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка