Hafta sonu, tarayıcı uzantılarını hedef alan ve kullanıcı kimlik bilgilerini çalmak için bunlara kötü amaçlı kod enjekte eden kapsamlı saldırı kampanyasıyla ilgili haberler manşetlerde yer alıyor. Şu anda, iki milyondan fazla kullanıcıdan oluşan kurulum tabanına sahip 25’ten fazla uzantının ele geçirildiği tespit edildi ve müşteriler artık bu uzantıların risklerini belirlemeye çalışıyor (Kötü amaçlı uzantılara karşı koruma sağlayan şirketlerden biri olan LayerX, ücretsiz bir eklenti sunuyor) kuruluşların risklerini denetlemeye ve düzeltmeye yönelik hizmet – kaydolmak için burayı tıklayın).
Bu, tarayıcı uzantılarını hedef alan ilk saldırı olmasa da, bu kampanyanın kapsamı ve karmaşıklığı, tarayıcı uzantılarının oluşturduğu tehditler ve kuruluşlar için oluşturduğu riskler açısından önemli bir adımdır.
Artık saldırının ayrıntıları kamuoyuna açıklandığı için kullanıcıların ve kuruluşların bu saldırıya ve genel olarak tarayıcı uzantılarına karşı maruz kalabilecekleri riskleri değerlendirmeleri gerekiyor. Bu makale, kuruluşların tarayıcı uzantılarının oluşturduğu riski, bu saldırının sonuçlarını ve kendilerini korumak için atabilecekleri uygulanabilir adımları anlamalarına yardımcı olmayı amaçlamaktadır (ayrıntılı bir genel bakış için, kötü amaçlı tarayıcı uzantılarına karşı korumaya ilişkin ayrıntılı bir kılavuza bakın).
Tarayıcı Uzantıları Web Güvenliğinin Yumuşak Göbeğidir
Tarayıcı uzantıları, tarama deneyiminin her yerde bulunan bir parçası haline geldi ve birçok kullanıcı bu tür uzantıları yazım hatalarını düzeltmek, indirim kuponları bulmak, notları sabitlemek ve diğer üretkenlik amaçlı kullanımlar için sıklıkla kullanıyor. Ancak çoğu kullanıcı, tarayıcı uzantılarına rutin olarak kapsamlı erişim izinleri verildiğinin ve bu izinlerin yanlış ellere geçmesi durumunda verilerin ciddi şekilde açığa çıkmasına yol açabileceğinin farkında değildir.
Uzantılar tarafından talep edilen ortak erişim izinleri; çerezler, kimlikler, tarama verileri, metin girişi ve daha fazlası gibi hassas kullanıcı verilerine erişimi içerir; bu, yerel uç noktada verilerin açığa çıkmasına ve kullanıcı kimliklerinin kimlik bilgilerinin çalınmasına neden olabilir.
Pek çok kuruluş, kullanıcıların uç noktalarına hangi tarayıcı uzantılarını yükleyeceğini kontrol etmediğinden ve bir kurumsal hesabın kimlik bilgilerinin çalınması, kurumsal düzeyde ifşaya ve veri ihlaline yol açabileceğinden, bu özellikle kuruluşlar için bir risktir.
Yeni, Daha Tehlikeli Bir Tehdit:
Her ne kadar bu saldırı kampanyasının sonuçları hala ortaya çıkıyorsa ve güvenliği ihlal edilmiş uzantılar hala keşfediliyor olsa da, şimdiden not edilebilecek bazı çıkarımlar var:
- Tarayıcı Uzantıları Büyük Bir Tehdit Yüzeyi Haline Geliyor. Birden fazla uzantıyı hedefleyen bu kampanya, bilgisayar korsanlarının birçok izne verilen kapsamlı erişimi ve birçok kullanıcının altında çalıştığı yanlış güvenlik anlayışını dikkate aldığını ve veri hırsızlığı aracı olarak tarayıcı uzantılarını açıkça hedef aldığını gösteriyor.
- GenAI, Üretkenlik ve VPN Uzantıları Özellikle Hedeflendi: Etkilenen uzantıların listesi, VPN, veri işleme (not alma veya veri güvenliği veya yapay zeka destekli uzantılar gibi) ile ilgilenen uzantıların esas olarak hedeflendiğini gösterir. Bunun, bu uzantıların daha popüler olmasından (ve dolayısıyla erişim açısından saldırgan için daha çekici olmasından) mı yoksa saldırganların yararlanmak istediği bu uzantılara verilen izinlerden mi kaynaklandığını söylemek için henüz çok erken.
- Chrome Mağazasındaki Herkese Açık Uzantılar Ortaya Çıkıyor. Chrome Web Mağazası’ndaki tarayıcı uzantılarının yayıncılarını hedef alan bir kimlik avı kampanyası sonucunda uzantıların güvenliğinin ihlal edildiği anlaşılıyor. Kimin hedefleneceğine ilişkin ayrıntılar, görünüşe göre, uzantı yazarının e-posta adresi de dahil olmak üzere ayrıntılarını içeren Web Mağazasının kendisinden toplanmış. Chrome Web Mağazası, uzantılar için en iyi bilinen kaynak olmasına rağmen tek kaynak değildir ve bazı kurumsal düzeydeki uzantılar doğrudan dağıtılır.
Kuruluşunuzu Nasıl Korursunuz:
Birçok kullanıcı ve kuruluş, tarayıcı uzantılarıyla ilgili potansiyel risklerin farkında olmasa da kendilerini korumak için gerçekleştirebilecekleri bir dizi önemli eylem vardır:
- Tüm uzantıları denetle: Çoğu kuruluş, ortamlarında yüklü olan tüm uzantıların tam bir resmine sahip değildir. Birçok kuruluş, kullanıcılarının kullanmak istedikleri tarayıcıları (veya tarayıcıları) kullanmalarına ve istedikleri uzantıları yüklemelerine izin verir. Ancak tüm kullanıcıların tüm tarayıcılarındaki tüm uzantıların tam resmi olmadan kuruluşunuzun tehdit yüzeyini anlamak imkansızdır. Bu nedenle, tüm tarayıcı uzantılarının tam denetimi, kötü amaçlı uzantılara karşı koruma sağlamak için temel bir gerekliliktir.
- Uzantıları kategorilere ayırın: Öncelikle üretkenliği, VPN ve AI uzantılarını hedef alan bu saldırı kampanyasının gösterdiği gibi, bazı uzantı kategorileri diğerlerine göre güvenlik açığına daha duyarlıdır. Bunun bir kısmı, geniş kullanıcı tabanları (çeşitli üretkenlik uzantıları gibi) nedeniyle onları saldırılara karşı çekici kılan belirli uzantı türlerinin popülerliği, bir kısmı da bilgisayar korsanlarının bu tür uzantılara verilen izinlerden kaynaklanmaktadır. istismar (örneğin, VPN uzantılarına verilen ağa erişim ve tarama verilerine erişim gibi). Uzantıları kategorilere ayırmanın, tarayıcı uzantısının güvenlik durumunu değerlendirmek için yararlı bir uygulama olmasının nedeni budur.
- Uzantı izinlerini numaralandırın: Anlarken Hangi uzantıların kurumsal ortamlarda kurulması madalyonun bir yüzü, madalyonun diğer yüzü ise anlayıştır Ne bu uzantılar yapabilir. Bu, kesin erişim izinlerinin sıralanması ve potansiyel olarak erişebilecekleri tüm bilgilerin listelenmesiyle yapılır.
- Uzatma riskini değerlendirin: Kurumsal uç noktalara hangi izinleri yüklediklerini ve bu uzantıların (izinleri aracılığıyla) dokunabileceği bilgileri anladıktan sonra kuruluşların, her bir uzantının oluşturduğu riski değerlendirmesi gerekir. Bütünsel bir risk değerlendirmesi, hem uzantının izin kapsamını (yani ne yapabileceğini) hem de itibarı, popülerliği, yayıncısı, yükleme yöntemi ve daha fazlası (yani ona ne kadar güvendiğimiz) gibi harici parametreleri kapsamalıdır. . Bu parametreler, her uzatma için birleşik bir risk puanı halinde birleştirilmelidir.
- Uyarlanabilir, risk bazlı yaptırım uygulayın: Son olarak, kuruluşlar ellerindeki tüm bilgileri dikkate alarak kullanımlarına, ihtiyaçlarına ve risk profillerine göre uyarlanabilir, risk bazlı uygulama politikaları uygulamalıdır. Belirli izinlere (örneğin, çerezlere erişim) sahip uzantıları engellemek için politikalar tanımlayabilir veya kendi özel kullanım durumlarına göre uyarlanmış daha karmaşık kurallar tanımlayabilirler (örneğin, AI ve VPN uzantılarını ‘Yüksek’ risk puanıyla engelleyebilirler).
Tarayıcı uzantıları birçok üretkenlik avantajı sunarken aynı zamanda kuruluşların tehdit yüzeyini ve maruz kalma riskini de genişletir. Kötü amaçlı kod içeren tarayıcı uzantılarını hedef alan son saldırı kampanyası, kuruluşların kötü amaçlı ve güvenliği ihlal edilmiş tarayıcı uzantılarına karşı koruma yaklaşımlarını tanımlamaları için bir uyandırma çağrısı olmalıdır.
Kuruluşların tehdidi, mevcut çözümlerin neden yeterli kapsama sağlamadığını ve kendilerini nasıl koruyabileceklerini tam olarak anlamalarına yardımcı olacak, kötü amaçlı tarayıcı uzantılarına karşı koruma hakkında kapsamlı bir kılavuz indirmek için burayı tıklayın.