Ssylka

Как браузер превратился в главную незащищенную границу корпоративной безопасности?

Согласно отчету о безопасности браузеров за 2025 год (Browser Security Report 2025), веб-браузер стал основной поверхностью угроз для предприятий. Он является точкой схождения рисков, связанных с идентификацией, SaaS-приложениями и искусственным интеллектом, которые традиционные средства контроля, такие как DLP, EDR и SSE, не способны отслеживать. Эти инструменты работают «на один уровень ниже» и не видят угроз, возникающих непосредственно в сессии браузера, создавая значительную и неуправляемую «параллельную поверхность угроз».
Как браузер превратился в главную незащищенную границу корпоративной безопасности?
Изображение носит иллюстративный характер

Генеративный искусственный интеллект (GenAI) стал главным каналом утечки данных. Почти половина всех сотрудников используют инструменты GenAI, преимущественно через неуправляемые личные аккаунты. Данные показывают, что 77% сотрудников вставляют корпоративную информацию в запросы к GenAI, причем 82% этих действий происходят с использованием личных учетных записей. В результате GenAI отвечает за 32% всех перемещений корпоративных данных в личные хранилища, а 40% файлов, загружаемых в GenAI-сервисы, содержат персональные данные (PII) или платежную информацию (PCI).

Появилась новая категория «агентских» AI-браузеров, представляющих собой неконтролируемую поверхность атаки. Продукты, такие как Atlas от OpenAI, Arc Search и Perplexity Browser, интегрируют большие языковые модели непосредственно в слой браузера, функционируя как постоянно включенный «второй пилот». Они незаметно обрабатывают всю активность сотрудника без применения корпоративных политик, создавая невидимый и бесфайловый путь для утечки данных. Основные риски включают утечку памяти сессии, автоматическую отправку контента страницы сторонним AI-моделям и размытие границ идентификации из-за общих cookie-файлов.

Браузерные расширения представляют собой неуправляемую цепочку поставок программного обеспечения, встроенную в каждую конечную точку предприятия. Телеметрия показывает, что 99% корпоративных пользователей имеют хотя бы одно установленное расширение, и более половины из них обладают высокими или критическими разрешениями. 26% расширений устанавливаются неофициально (sideloaded), 54% публикуются с личных аккаунтов Gmail, а 51% не обновлялись более года. При этом 6% расширений, связанных с GenAI, классифицируются как вредоносные.

Управление идентификацией, сосредоточенное только на провайдере идентификации (IdP), является недостаточным, поскольку большинство входов в систему и все риски на уровне сессии происходят вне контроля Single Sign-On (SSO). Статистика подтверждает, что 68% корпоративных входов в систему выполняются без использования SSO. 43% входов в SaaS-приложения осуществляются через личные аккаунты, а 26% пользователей повторно используют пароли для нескольких учетных записей.

Киберпреступная группировка Scattered Spider доказала, что основной целью атак стали не пароли, а токены сессий браузера. Эта тактика подтверждает смещение вектора угроз непосредственно в браузер, где 8% установленных расширений имеют доступ к идентификационным данным или cookie-файлам пользователей, что создает прямой путь для компрометации.

Утечка конфиденциальных данных сместилась от загрузки файлов к действиям внутри браузера, таким как копирование и вставка информации в веб-приложения для обмена сообщениями и использование сторонних плагинов. Анализ показывает, что 62% данных, вставляемых в мессенджеры, содержат PII или PCI. 87% этой активности происходит через не корпоративные учетные записи. В среднем пользователь вставляет 4 фрагмента конфиденциальной информации в день в неконтролируемые инструменты.

Примером такого инцидента является утечка данных в компаниях Rippling и Deel, которая произошла не из-за вредоносного ПО, а через неконтролируемые чат-приложения, используемые сотрудниками в браузере. Это демонстрирует, как повседневные рабочие процессы могут стать незаметным каналом для эксфильтрации данных.

Существующие инструменты безопасности принципиально неспособны видеть критически важные действия, происходящие внутри браузерной сессии. Системы EDR (Endpoint Detection and Response) отслеживают процессы, но не активность в браузере. Платформы SSE (Security Service Edge) видят сетевой трафик, но не контекст сессии. Системы DLP (Data Loss Prevention) сканируют файлы, но не данные, копируемые в веб-формы или вводимые в промпты.

Из-за этих ограничений службы безопасности не могут отслеживать теневое использование ИИ, активность и изменения кода расширений, пересечение личных и корпоративных учетных записей, а также перехват сессий и кражу cookie-файлов.

Для восстановления контроля требуется новый подход с видимостью и управлением на уровне сессии браузера. Необходимы возможности для мониторинга операций копирования, вставки и загрузки во всех веб-приложениях, обнаружения неуправляемых GenAI-инструментов и расширений, а также принудительного использования SSO. Современная платформа безопасности браузера должна применять политики DLP к нефайловым взаимодействиям, таким как текстовые поля и промпты, не требуя при этом установки нового браузера.


Новое на сайте

19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного...