Пока команды информационной безопасности крупных компаний охотятся за «теневым» использованием ИИ через SaaS-платформы и API, реальная проблема разрастается буквально на экранах сотрудников. Браузерные расширения с искусственным интеллектом — те самые мелкие иконки рядом с адресной строкой — превратились в один из самых опасных и при этом наименее контролируемых каналов утечки данных. Компания LayerX опубликовала отчёт по безопасности расширений, и цифры в нём, мягко говоря, неутешительные.

Масштаб проникновения расширений в корпоративную среду поражает сам по себе. 99% пользователей в организациях имеют хотя бы одно браузерное расширение. Больше четверти сотрудников установили свыше 10 штук. А каждый шестой корпоративный пользователь уже сейчас работает минимум с одним расширением, завязанным на ИИ. Проблема не в том, что расширения существуют. Проблема в том, что большинство компаний понятия не имеют, какие именно расширения стоят на рабочих машинах, кто их поставил, какие у них разрешения и к каким данным они фактически дотягиваются.
Расширения с ИИ оказались статистически опаснее обычных практически по каждому измеримому параметру. Вероятность наличия известной уязвимости (CVE) у таких расширений на 60% выше, чем у среднего расширения. Доступ к куки-файлам браузера, а это, по сути, ключи от сессий пользователя, встречается в три раза чаще. Возможность исполнения удалённых скриптов прямо в браузере — в 2,5 раза чаще. Способность манипулировать вкладками — в два раза чаще. И вот ещё одна неприятная деталь: ИИ-расширения в шесть раз чаще меняли свои разрешения за последний год по сравнению с обычными.
Этот последний пункт заслуживает отдельного разговора. Расширения — штука не статическая. Они обновляются, меняют владельцев, дописывают себе новые права. Более 60% пользователей работают хотя бы с одним ИИ-расширением, которое за последние 12 месяцев изменило запрашиваемые разрешения. Корпоративные «белые списки» в такой ситуации попросту бесполезны: расширение, одобренное вчера, сегодня может потребовать доступ ко всему содержимому страниц и ко всем введённым паролям. Это классическая проблема «движущейся мишени», и традиционные методы контроля тут пасуют.
Сама природа браузерных расширений делает их невидимыми для большинства средств защиты. Они работают на уровне, где могут считывать содержимое веб-страниц и пользовательский ввод, не вызывая срабатывания ни сетевых систем предотвращения утечек (DLP), ни SaaS-логов, ни endpoint-решений. Расширение живёт внутри браузера и видит ровно то, что видит пользователь: конфиденциальные документы, переписку, данные CRM, финансовые отчёты. Доступ к куки означает возможность украсть сессионные токены. Право исполнять скрипты — это путь к извлечению или подмене данных. Контроль над вкладками открывает двери для фишинга и тихого перенаправления на вредоносные ресурсы.
Отдельная головная боль — вопрос доверия к самим разработчикам расширений. У 10% всех расширений менее тысячи пользователей. Среди ИИ-расширений ситуация хуже: у трети из них менее 5000 установок, а почти половина не набрала и 10 000. Малая аудитория — серьёзный красный флаг. Это может означать, что расширение толком никто не проверял, а его разработчик — неизвестный человек или группа без публичной истории. При этом около 40% расширений не обновлялись больше года. Старый код накапливает уязвимости, и если разработчик забросил проект, никто эти дыры латать не будет. У многих расширений вдобавок отсутствует внятная политика конфиденциальности или хоть какая-то информация об издателе.
LayerX в своем отчёте предлагает четыре конкретных шага для директоров по информационной безопасности. Первый — провести сплошной аудит всех браузеров на всех устройствах организации, включая неуправляемые. Нужен полный реестр: какие расширения стоят, с какими правами, у кого. Второй шаг — выделить ИИ-расширения в отдельную категорию с усиленным контролем, потому что их уровень доступа к SaaS-сессиям и цифровым идентичностям пользователей существенно выше. Третий — перейти от одноразовых «одобрений» к непрерывному мониторингу поведения расширений и отслеживанию изменений в запрашиваемых разрешениях. Четвертый — автоматически считать расширение рискованным, если у него мало установок, нет политики конфиденциальности или оно давно не обновлялось.
Что особенно тревожит: расширения с ИИ фактически создают «неуправляемый слой» в корпоративной инфраструктуре. Компании инвестируют в защиту облачных приложений, настраивают политики для генеративного ИИ вроде ChatGPT, но при этом игнорируют канал, который буквально сидит между пользователем и всеми его рабочими сервисами. Расширение может перехватить содержимое страницы ещё до того, как оно попадёт под какие-либо корпоративные политики.
Ситуация усугубляется тем, что многие сотрудники устанавливают расширения самостоятельно, без одобрения ИТ-отдела. Они ищут удобные инструменты для написания текстов, суммаризации документов, автоматизации рутины. Намерения добрые, но последствия могут быть катастрофическими. Одно скомпрометированное расширение с доступом к куки способно дать злоумышленнику валидную сессию к корпоративному SaaS-приложению без необходимости подбирать пароль или обходить двухфакторную аутентификацию.
Пока индустрия безопасности сосредоточена на крупных и заметных ИИ-сервисах, браузерные расширения тихо собирают привилегии, накапливают уязвимости и меняют разрешения. Данные LayerX однозначны: это не гипотетический риск, а измеримая и растущая угроза, которую пора перестать игнорировать.

Изображение носит иллюстративный характер
Масштаб проникновения расширений в корпоративную среду поражает сам по себе. 99% пользователей в организациях имеют хотя бы одно браузерное расширение. Больше четверти сотрудников установили свыше 10 штук. А каждый шестой корпоративный пользователь уже сейчас работает минимум с одним расширением, завязанным на ИИ. Проблема не в том, что расширения существуют. Проблема в том, что большинство компаний понятия не имеют, какие именно расширения стоят на рабочих машинах, кто их поставил, какие у них разрешения и к каким данным они фактически дотягиваются.
Расширения с ИИ оказались статистически опаснее обычных практически по каждому измеримому параметру. Вероятность наличия известной уязвимости (CVE) у таких расширений на 60% выше, чем у среднего расширения. Доступ к куки-файлам браузера, а это, по сути, ключи от сессий пользователя, встречается в три раза чаще. Возможность исполнения удалённых скриптов прямо в браузере — в 2,5 раза чаще. Способность манипулировать вкладками — в два раза чаще. И вот ещё одна неприятная деталь: ИИ-расширения в шесть раз чаще меняли свои разрешения за последний год по сравнению с обычными.
Этот последний пункт заслуживает отдельного разговора. Расширения — штука не статическая. Они обновляются, меняют владельцев, дописывают себе новые права. Более 60% пользователей работают хотя бы с одним ИИ-расширением, которое за последние 12 месяцев изменило запрашиваемые разрешения. Корпоративные «белые списки» в такой ситуации попросту бесполезны: расширение, одобренное вчера, сегодня может потребовать доступ ко всему содержимому страниц и ко всем введённым паролям. Это классическая проблема «движущейся мишени», и традиционные методы контроля тут пасуют.
Сама природа браузерных расширений делает их невидимыми для большинства средств защиты. Они работают на уровне, где могут считывать содержимое веб-страниц и пользовательский ввод, не вызывая срабатывания ни сетевых систем предотвращения утечек (DLP), ни SaaS-логов, ни endpoint-решений. Расширение живёт внутри браузера и видит ровно то, что видит пользователь: конфиденциальные документы, переписку, данные CRM, финансовые отчёты. Доступ к куки означает возможность украсть сессионные токены. Право исполнять скрипты — это путь к извлечению или подмене данных. Контроль над вкладками открывает двери для фишинга и тихого перенаправления на вредоносные ресурсы.
Отдельная головная боль — вопрос доверия к самим разработчикам расширений. У 10% всех расширений менее тысячи пользователей. Среди ИИ-расширений ситуация хуже: у трети из них менее 5000 установок, а почти половина не набрала и 10 000. Малая аудитория — серьёзный красный флаг. Это может означать, что расширение толком никто не проверял, а его разработчик — неизвестный человек или группа без публичной истории. При этом около 40% расширений не обновлялись больше года. Старый код накапливает уязвимости, и если разработчик забросил проект, никто эти дыры латать не будет. У многих расширений вдобавок отсутствует внятная политика конфиденциальности или хоть какая-то информация об издателе.
LayerX в своем отчёте предлагает четыре конкретных шага для директоров по информационной безопасности. Первый — провести сплошной аудит всех браузеров на всех устройствах организации, включая неуправляемые. Нужен полный реестр: какие расширения стоят, с какими правами, у кого. Второй шаг — выделить ИИ-расширения в отдельную категорию с усиленным контролем, потому что их уровень доступа к SaaS-сессиям и цифровым идентичностям пользователей существенно выше. Третий — перейти от одноразовых «одобрений» к непрерывному мониторингу поведения расширений и отслеживанию изменений в запрашиваемых разрешениях. Четвертый — автоматически считать расширение рискованным, если у него мало установок, нет политики конфиденциальности или оно давно не обновлялось.
Что особенно тревожит: расширения с ИИ фактически создают «неуправляемый слой» в корпоративной инфраструктуре. Компании инвестируют в защиту облачных приложений, настраивают политики для генеративного ИИ вроде ChatGPT, но при этом игнорируют канал, который буквально сидит между пользователем и всеми его рабочими сервисами. Расширение может перехватить содержимое страницы ещё до того, как оно попадёт под какие-либо корпоративные политики.
Ситуация усугубляется тем, что многие сотрудники устанавливают расширения самостоятельно, без одобрения ИТ-отдела. Они ищут удобные инструменты для написания текстов, суммаризации документов, автоматизации рутины. Намерения добрые, но последствия могут быть катастрофическими. Одно скомпрометированное расширение с доступом к куки способно дать злоумышленнику валидную сессию к корпоративному SaaS-приложению без необходимости подбирать пароль или обходить двухфакторную аутентификацию.
Пока индустрия безопасности сосредоточена на крупных и заметных ИИ-сервисах, браузерные расширения тихо собирают привилегии, накапливают уязвимости и меняют разрешения. Данные LayerX однозначны: это не гипотетический риск, а измеримая и растущая угроза, которую пора перестать игнорировать.