Ssylka

Как браузер превратился в главную незащищенную границу корпоративной безопасности?

Согласно отчету о безопасности браузеров за 2025 год (Browser Security Report 2025), веб-браузер стал основной поверхностью угроз для предприятий. Он является точкой схождения рисков, связанных с идентификацией, SaaS-приложениями и искусственным интеллектом, которые традиционные средства контроля, такие как DLP, EDR и SSE, не способны отслеживать. Эти инструменты работают «на один уровень ниже» и не видят угроз, возникающих непосредственно в сессии браузера, создавая значительную и неуправляемую «параллельную поверхность угроз».
Как браузер превратился в главную незащищенную границу корпоративной безопасности?
Изображение носит иллюстративный характер

Генеративный искусственный интеллект (GenAI) стал главным каналом утечки данных. Почти половина всех сотрудников используют инструменты GenAI, преимущественно через неуправляемые личные аккаунты. Данные показывают, что 77% сотрудников вставляют корпоративную информацию в запросы к GenAI, причем 82% этих действий происходят с использованием личных учетных записей. В результате GenAI отвечает за 32% всех перемещений корпоративных данных в личные хранилища, а 40% файлов, загружаемых в GenAI-сервисы, содержат персональные данные (PII) или платежную информацию (PCI).

Появилась новая категория «агентских» AI-браузеров, представляющих собой неконтролируемую поверхность атаки. Продукты, такие как Atlas от OpenAI, Arc Search и Perplexity Browser, интегрируют большие языковые модели непосредственно в слой браузера, функционируя как постоянно включенный «второй пилот». Они незаметно обрабатывают всю активность сотрудника без применения корпоративных политик, создавая невидимый и бесфайловый путь для утечки данных. Основные риски включают утечку памяти сессии, автоматическую отправку контента страницы сторонним AI-моделям и размытие границ идентификации из-за общих cookie-файлов.

Браузерные расширения представляют собой неуправляемую цепочку поставок программного обеспечения, встроенную в каждую конечную точку предприятия. Телеметрия показывает, что 99% корпоративных пользователей имеют хотя бы одно установленное расширение, и более половины из них обладают высокими или критическими разрешениями. 26% расширений устанавливаются неофициально (sideloaded), 54% публикуются с личных аккаунтов Gmail, а 51% не обновлялись более года. При этом 6% расширений, связанных с GenAI, классифицируются как вредоносные.

Управление идентификацией, сосредоточенное только на провайдере идентификации (IdP), является недостаточным, поскольку большинство входов в систему и все риски на уровне сессии происходят вне контроля Single Sign-On (SSO). Статистика подтверждает, что 68% корпоративных входов в систему выполняются без использования SSO. 43% входов в SaaS-приложения осуществляются через личные аккаунты, а 26% пользователей повторно используют пароли для нескольких учетных записей.

Киберпреступная группировка Scattered Spider доказала, что основной целью атак стали не пароли, а токены сессий браузера. Эта тактика подтверждает смещение вектора угроз непосредственно в браузер, где 8% установленных расширений имеют доступ к идентификационным данным или cookie-файлам пользователей, что создает прямой путь для компрометации.

Утечка конфиденциальных данных сместилась от загрузки файлов к действиям внутри браузера, таким как копирование и вставка информации в веб-приложения для обмена сообщениями и использование сторонних плагинов. Анализ показывает, что 62% данных, вставляемых в мессенджеры, содержат PII или PCI. 87% этой активности происходит через не корпоративные учетные записи. В среднем пользователь вставляет 4 фрагмента конфиденциальной информации в день в неконтролируемые инструменты.

Примером такого инцидента является утечка данных в компаниях Rippling и Deel, которая произошла не из-за вредоносного ПО, а через неконтролируемые чат-приложения, используемые сотрудниками в браузере. Это демонстрирует, как повседневные рабочие процессы могут стать незаметным каналом для эксфильтрации данных.

Существующие инструменты безопасности принципиально неспособны видеть критически важные действия, происходящие внутри браузерной сессии. Системы EDR (Endpoint Detection and Response) отслеживают процессы, но не активность в браузере. Платформы SSE (Security Service Edge) видят сетевой трафик, но не контекст сессии. Системы DLP (Data Loss Prevention) сканируют файлы, но не данные, копируемые в веб-формы или вводимые в промпты.

Из-за этих ограничений службы безопасности не могут отслеживать теневое использование ИИ, активность и изменения кода расширений, пересечение личных и корпоративных учетных записей, а также перехват сессий и кражу cookie-файлов.

Для восстановления контроля требуется новый подход с видимостью и управлением на уровне сессии браузера. Необходимы возможности для мониторинга операций копирования, вставки и загрузки во всех веб-приложениях, обнаружения неуправляемых GenAI-инструментов и расширений, а также принудительного использования SSO. Современная платформа безопасности браузера должна применять политики DLP к нефайловым взаимодействиям, таким как текстовые поля и промпты, не требуя при этом установки нового браузера.


Новое на сайте

18527Может ли вековая загадка пирамиды Менкаура указывать на второй вход? 18526Как британский ИИ-стартап без отдела продаж получил финансирование в £8 млн и клиентов... 18525Как браузер превратился в главную незащищенную границу корпоративной безопасности? 18524Вселенная медленно остывает и угасает 18523Каким был рецепт геля для волос во времена нового царства? 18522Профессиональный обман туристов через взломанные системы отелей 18521Возрождение акций искусственного интеллекта толкает рынки Азии вверх 18520Могла ли загадочная "полоса дыр" в Перу быть древним центром учета и торговли? 18519Как бактерии ботулизма оказались в детской смеси ByHeart? 18518Почему ваш холодильник может быть источником потерь, а не сохранения? 18517Глобальный горизонт: победители панорамной фотографии 2025 года 18516Цифровой сейф для воспоминаний: полное руководство по Google фото 18515Случайно открытый антибиотик оказался убийцей супербактерий 18514Как радиоволны раскрыли полный жизненный цикл звезд млечного пути? 18513Почему подкаст, отвечающий на самые странные вопросы, возвращается в эфир?