
SaaS ve bulut-yerli çalışmaları işletmeyi yeniden şekillendirdikçe, web tarayıcısı yeni uç nokta olarak ortaya çıktı. Bununla birlikte, uç noktaların aksine, tarayıcılar daha fazla sorumlu olmasına rağmen, çoğunlukla dengesiz kalır. Modern kötü amaçlı yazılım saldırılarının% 70’i.
KEŞFEDİĞİNİ KEŞFEDEKİ KEŞFEDEKİ BROWSER Güvenlik Raporu, güvenlik liderlerinin çalışmalarının çoğu için web tarayıcısını kullanan çalışanlarla karşılaştıkları büyük endişeleri vurgulamaktadır. Gerçek şu ki Geleneksel güvenlik araçları tarayıcının içinde olanlara kördürve saldırganlar bunu biliyor.
Temel Bulgular:
- Kimlik avı kampanyalarının% 70’i Kullanıcı güvenini kullanmak için Microsoft, OneDrive veya Office 365’i taklit edin.
- 150’den fazla güvenilir platform Google Dokümanlar ve Dropbox gibi kimlik avı ve verileri barındırmak için istismar ediliyor.
- AI istemlerinin% 10’u Binlerce tarayıcı tabanlı yapay zeka aracı için risk oluşturarak hassas iş içeriğini dahil edin.
- Dosya Yüklemelerinin% 34’ü Şirket cihazlarında genellikle tespit edilmeyen kişisel hesaplara gidin.
Yeni Saldırı Desenleri Geleneksel Savunmalar
Gerçek zamanlı olarak JavaScript tabanlı kimlik hırsızlığına dönüşen kimlik avı kitlerinden, saldırganlar güvenlik duvarlarını, SWG’leri ve hatta EDR’leri atlıyor. İşte nasıl:
Tarayıcıda kötü amaçlı yazılım yeniden montajı
Tehditler, yalnızca tarayıcının içine monte edildiğinde etkinleştirilen parçalar olarak verilir – bu da onları ağ veya uç nokta araçlarına görünmez hale getirir.
Çok adımlı kimlik avı
Kimlik avı sayfaları, kimin görüntülediğine bağlı olarak dinamik olarak farklı içeriğe hizmet eder – kullanıcılar dolandırıcılık görür ve tarayıcılar hiçbir şey görmez. Microsoft en çok kişileştirilmiş hedef olmaya devam ediyor.
Güvenilir platformlarda yaşamak
Saldırganlar saygın SaaS platformlarından URL’lerin arkasına saklanıyor. Güvenlik araçları buna izin verir – rakiplere açık bir yol.
Güvenlik yığını, gerçekte meydana geldikleri tehditleri tespit etmek, analiz etmek ve yanıtlamak için gelişmelidir: tarayıcının içinde. Yalnızca SWG’ler ve ağ güvenlik araçları gibi çevre tabanlı savunmalara güvenmek artık yeterli değil.
AI: Bir sonraki büyük (Monitorated) güvenlik riski
İle Üretici AI kullanan çalışanların% 75’iÇoğu işletme, hangi verilerin ChatGPT gibi modellere yapıştırıldığının veya üçüncü taraf tarayıcı uzantılarının arka planda ne yaptığının farkında değildir. Geleneksel uygulamaların aksine, AI araçlarının tanımlanmış bir güvenlik sınırı yoktur.
BT ve güvenlik ekipleri, proaktif olarak yönetmek yerine yapay zeka benimsemesine reaktif olarak yanıt veriyorlar. Geleneksel politika tabanlı yaklaşımlar AI benimseme ile mücadele ediyor çünkü:
- AI uygulamaları hızla oluşturuluyor, bu da listeleri etkisiz hale getiriyor.
- Çalışanlar genellikle kişisel ve kurumsal yapay zeka kullanımı arasında geçiş yaparlar, daha da bulanıklaştırılır.
- Birçok AI modeli diğer platformların içine gömülüdür, bu da algılama ve kontrolü daha da zorlaştırır.
Bu, güvenlik ekiplerinin, net kullanım sınırları olmayan bir ortamda politikaların tanımlanması ve uygulanması zorluğuyla karşı karşıya kaldığı tutarsız yönetişim ile sonuçlanır.
Yapay zeka düzenlemeleri sıkıldıkça, AI benimseme üzerinde görünürlük ve kontrol zorunlu olacaktır ve artık isteğe bağlı olmayacaktır. Kuruluşlar, uyumluluk basınçları montajı yapmadan önce kullanımı izlemeli, riskleri tespit etmeli ve hassas veri maruziyetini işaretlemelidir. Proaktif izleme bugün yarın AI yönetişiminin temelini oluşturuyor.
DLP tarayıcıya ayak uyduramıyor
Eski veri kaybı önleme sistemleri, bugünün tarayıcı-ağır iş akışları için değil, e-posta ve uç noktalar için tasarlanmıştır. Tarayıcı veri hareketi için birincil kanal haline geldi, ancak geleneksel DLP çözümleri, verileri işleyen gerçek hedef uygulama değil, yalnızca ağ trafiğinin nereye gönderildiğini görebilir.
Modern veri açığa çıkma riskleri şunları içerir:
- API anahtarlarını tarayıcı tabanlı araçlara yapıştırma
- Kişisel Google Drive’a belge yükleme
- Yapay zeka asistanlarına kopyalama müşteri verileri
İyi niyetli çalışanlar bile iş ve kişisel hesaplar arasında geçiş yaparken istemeden IP sızdırabilir-eski araçların tespit edemediği bir şey.
Tarayıcıdan her zamankinden daha fazla veri hareket ederken, DLP uygulama bağlamını, kullanıcı eylemlerini ve iş niyetini tanımak için gelişmelidir. Birleştirilmiş tarayıcı tabanlı bir DLP modeli, güvenlik ekiplerine yüksek riskli eylemlerde kontrolleri uygularken tüm destinasyonlarda tutarlı veri koruma politikaları uygulama yeteneği verecektir.
Uzatma sorunu kimsenin izlemediği
Yıllar boyunca minimal teknik evrime rağmen, tarayıcı uzantıları artık hassas organizasyonel verilere ve kullanıcı kimliklerine benzeri görülmemiş bir erişime sahiptir. Güvenlik ekipleri yazılım güncellemelerini, yamaları ve uç nokta güvenlik politikalarını titizlikle yönetirken, uzantılar geleneksel güvenlik çerçevelerinde sıklıkla göz ardı edilen bir saldırı yüzeyi olmaya devam etmektedir. Kullanıcı veri araştırmaları sırasında, Keep Farlar ekibi bulundu:
- % 46 uzantılar verimlilik kullanım durumlarına hizmet eder.
- % 20 Alışveriş veya sosyal eklentiler gibi yaşam tarzı kategorilerine girin.
- % 10 aşırı izinler nedeniyle yüksek veya kritik risk olarak sınıflandırılır.
Tam sayfa erişim, oturum izleme veya ağ müdahalesini mümkün kılan izinler, güvenilir pazarlardan indirilen uzantılarda bile çok yaygındır.
Uzantılar hem verimlilik aracı hem de güvenlik yükümlülükleri olarak hizmet etmeye devam ettikçe, işletmeler tarayıcıyı içten dışa sağlamak için daha güçlü inceleme süreçleri, görünürlük kontrolleri ve proaktif savunmalar uygulamalıdır.
Raporun tamamını indirin.
Gölge tarayıcıda yaşıyor
Gölge Artık sadece onaylanmamış uygulamaların ara sıra kullanımı değil, kurumsal güvenlik için büyük bir zorluk haline geldi. Çalışanlar düzenli olarak SaaS uygulamalarını, kişisel dosya paylaşım hizmetlerini ve üçüncü taraf AI araçlarını Gözetim olmadan benimser ve genellikle bunları gerçek iş verileriyle günlük işlere entegre eder.
Farklı iş fonksiyonlarındaki çalışanlar, genellikle güvenlik sonuçlarını tanımadan aynı uygulamanın birden fazla organizasyonel örneğiyle rutin olarak etkileşime girer.
- Pazarlama ve Yaratıcı Ekipler: Bir pazarlama ekibi üyesi, şirketin resmi örneği yerine bir ortağın Google Drive’a yanlışlıkla varlık yükleyebilir ve istenmeyen veri maruziyetine yol açabilir.
- Danışmanlar ve Müşteriye Bakım Rolleri: Birden fazla istemci ile çalışan bir danışman, farklı kuruluşlarda hassas veriler paylaşıldıkça bilmeden güvenlik boşlukları oluşturarak istemciye özgü SharePoint sitelerine erişebilir.
- Profesyonel Hizmetler ve Dış İşbirliği: Dış işbirliğine büyük ölçüde dayanan yasal ve muhasebe gibi endüstriler, genellikle 15+ farklı SharePoint örneğinde çalışan ve veri hareketini izlemede önemli zorluklar getiren çalışanlara sahiptir.
Bu patlama Gölgelenmek Özellikle ürün liderliğindeki büyüme platformları, tedarik süreçlerini tamamen atladıkça, büyük güvenlik boşlukları yaratır.
Uygulamaları kurumsal veya tüketici olarak sınıflandırmak yerine, güvenlik ekipleri çalışan etkileşimlerinin arkasındaki amacı, araçların kullanıldığı hesap bağlamını ve SaaS etkinliğine bağlı gerçek zamanlı riskleri değerlendirmelidir. Bu, dinamik risk değerlendirmelerini, bağlama duyarlı erişim kontrollerini ve sürekli izlemeyi benimsemek için statik politikaların ötesine geçmek anlamına gelir. Tarayıcı, görünürlük, hesap değiştirme, MFA durumu, onay tabanlı erişim istekleri ve organizasyonel sınırlar arasında veri hareketinin en kritik noktası haline geldi.
İleri Yol: Tarayıcı-Yerli Görünürlük ve Kontrol
Keep Fidan’ın raporu, güvenliğin tarayıcının içinde hareket etmesi gerektiğini kanıtlayan kapsamlı bilgiler ve veri noktaları sağlar. Kimlik avı kampanyaları geliştikçe, kötü amaçlı yazılım yeniden montajı daha karmaşık hale gelir, AI kullanımı yükselir ve tarayıcı uzantıları kontrolsüz kalır, uyum sağlayamayan kuruluşlar savunmasız kalır.
Güvenlik ekipleri, gerçek zamanlı görünürlük elde etmek, tarayıcı-doğal tehditleri tespit etmek ve insanları çalıştıkları yerde korumak için tarayıcı güvenliğini kurumsal güvenlik yığınlarına entegre etmelidir.
Kuruluşunuzu tarayıcı tabanlı tehditlerden koruma hakkında daha fazla bilgi edinmek istiyorsanız kişiselleştirilmiş bir demo isteyin.