A medida que SaaS y el trabajo nativo de la nube remodelan la empresa, el navegador web se ha convertido en el nuevo punto final. Sin embargo, a diferencia de los puntos finales, los navegadores permanecen en su mayoría sin supervisar, a pesar de ser responsables de más de 70% de los ataques de malware modernos.
Mantenerse reciente Informe de seguridad del estado del navegador Destaca las principales preocupaciones que enfrentan los líderes de seguridad con los empleados que usan el navegador web durante la mayor parte de su trabajo. La realidad es que Las herramientas de seguridad tradicionales son ciegas a lo que sucede dentro del navegadory los atacantes lo saben.
Hallazgos clave:
- 70% de las campañas de phishing Imanate a Microsoft, Onedrive o Office 365 para explotar el fideicomiso de usuarios.
- Más de 150 plataformas de confianza Al igual que Google Docs y Dropbox están siendo abusados de alojar los datos de phishing y exfiltrarse.
- 10% de las indicaciones de IA implica contenido comercial confidencial, lo que representa riesgos en miles de herramientas de IA basadas en navegadores.
- 34% de las cargas de archivo En los dispositivos de la empresa ir a cuentas personales, a menudo sin ser detectadas.
Los nuevos patrones de ataque evitan las defensas tradicionales
Desde kits de phishing que se transforman en tiempo real hasta el robo de credenciales basado en JavaScript, los atacantes están pasando por alto los firewalls, SWGS e incluso EDRS. Aquí está como:
Reensamblaje de malware en el navegador
Las amenazas se entregan como fragmentos que solo se activan cuando se ensamblan dentro del navegador, haciéndolas invisibles para las herramientas de red o punto final.
Phishing de múltiples pasos
Las páginas de phishing sirven dinámicamente contenido diferente dependiendo de quién está viendo: los usuarios ven estafas y los escáneres no ven nada. Microsoft sigue siendo el objetivo más personificado.
Vivir en plataformas de confianza
Los atacantes se esconden detrás de las URL de plataformas SaaS de buena reputación. Las herramientas de seguridad permiten esto de forma predeterminada: dar a los adversarios una ruta clara.
La pila de seguridad debe evolucionar para detectar, analizar y responder a las amenazas donde realmente ocurren: dentro del navegador. Confiar únicamente en las defensas basadas en perímetro como SWGS y herramientas de seguridad de red ya no es suficiente.
AI: el próximo riesgo de seguridad del próximo gran (sin supervisión)
Con El 75% de los empleados que usan IA generativala mayoría de las empresas desconocen qué datos se están pegando en modelos como CHATGPT, o lo que están haciendo las extensiones de navegador de terceros en el fondo. A diferencia de las aplicaciones tradicionales, las herramientas de IA no tienen un límite de seguridad definido.
Los equipos de TI y de seguridad a menudo se dejan reactivos respondiendo a la adopción de IA, en lugar de administrarla de manera proactiva. Los enfoques tradicionales basados en políticas luchan con la adopción de IA porque:
- Las aplicaciones de IA se están creando rápidamente, lo que hace que las listas estáticas de permitir/negar las listas ineficaces.
- Los empleados a menudo cambian entre el uso de IA personal y corporativo, la aplicación de la ley de desenfoque aún más.
- Muchos modelos de IA están integrados dentro de otras plataformas, lo que hace que la detección y control sea aún más difícil.
Esto da como resultado una gobernanza inconsistente, donde los equipos de seguridad se enfrentan al desafío de definir y hacer cumplir las políticas en un entorno que no tiene límites de uso claros.
A medida que se endurezcan las regulaciones de IA, la visibilidad y el control sobre la adopción de la IA serán obligatorios y no son opcionales. Las organizaciones deben rastrear el uso, detectar riesgos y la exposición a los datos confidenciales de los datos antes de que se monten las presiones de cumplimiento. El monitoreo proactivo hoy establece las bases para el gobierno de IA mañana.
DLP no puede mantenerse al día con el navegador
Los sistemas de prevención de pérdidas de datos heredados se diseñaron para correo electrónico y puntos finales, no para los flujos de trabajo pesados en el navegador actual. El navegador se ha convertido en el canal principal para el movimiento de datos, sin embargo, las soluciones DLP tradicionales solo pueden ver dónde se envía el tráfico de red, no la aplicación de destino real que maneja los datos.
Los riesgos de exfiltración de datos modernos incluyen:
- Pegar claves API en herramientas basadas en navegador
- Cargar documentos a Google Drive personal
- Copiar datos de clientes para asistentes de IA en asistentes de IA
Incluso los empleados bien intencionados pueden filtrar involuntariamente IP al cambiar entre cuentas laborales y personales, algo que las herramientas heredadas no pueden detectar.
Con más datos que se mueven a través del navegador que nunca, DLP debe evolucionar para reconocer el contexto de la aplicación, las acciones del usuario y la intención comercial. Un modelo DLP basado en el navegador unificado daría a los equipos de seguridad la capacidad de aplicar políticas consistentes de protección de datos en todos los destinos al tiempo que aplica controles en acciones de alto riesgo.
El problema de extensión que nadie está mirando
A pesar de la evolución técnica mínima a lo largo de los años, las extensiones del navegador ahora tienen acceso sin precedentes a datos organizacionales confidenciales e identidades de usuarios. Si bien los equipos de seguridad administran rigurosamente las actualizaciones de software, los parches y las políticas de seguridad de punto final, las extensiones siguen siendo una superficie de ataque a menudo pasada por alto en los marcos de seguridad tradicionales. Durante su investigación de datos de usuarios, el equipo Keep ABACK encontró:
- 46% de extensiones sirven casos de uso de productividad.
- 20% Caza en categorías de estilo de vida, como compras o complementos sociales.
- 10% se clasifican como riesgo alto o crítico debido a permisos excesivos.
Los permisos que habilitan el acceso a la página completa, el seguimiento de la sesión o la intercepción de red siguen siendo demasiado comunes, incluso en extensiones descargadas de mercados confiables.
A medida que las extensiones continúan sirviendo como herramientas de productividad y pasivos de seguridad, las empresas deben implementar procesos de revisión más fuertes, controles de visibilidad y defensas proactivas para asegurar el navegador de adentro hacia afuera.
Descargue el informe completo.
Shadow It vive en el navegador
Shadow ya no es solo un uso ocasional de aplicaciones no autorizadas: se ha convertido en un gran desafío para la seguridad empresarial. Los empleados adoptan regularmente aplicaciones SaaS, servicios personales de intercambio de archivos y herramientas de IA de terceros sin supervisión de TI, a menudo integrándolas en el trabajo diario con datos comerciales reales.
Los empleados en diferentes funciones laborales interactúan rutinariamente con múltiples instancias organizacionales de la misma aplicación, a menudo sin reconocer las implicaciones de seguridad.
- Equipos de marketing y creativos: un miembro del equipo de marketing podría cargar activos por error a Google Drive de un socio en lugar de la instancia oficial de la compañía, lo que lleva a una exposición de datos involuntaria.
- Consultores y roles orientados al cliente: un consultor que trabaja con múltiples clientes puede acceder a sitios de SharePoint específicos del cliente, sin saberlo, creando brechas de seguridad a medida que los datos confidenciales se comparten en diferentes organizaciones.
- Servicios profesionales y colaboración externa: industrias como legal y contabilidad, que dependen en gran medida de la colaboración externa, con frecuencia tienen empleados que trabajan en más de 15 instancias diferentes de SharePoint, introduciendo desafíos significativos en el monitoreo del movimiento de datos.
Esta explosión de Sombra Crea brechas de seguridad masivas, especialmente a medida que las plataformas de crecimiento basadas en productos pasan por alto los procesos de adquisición por completo.
En lugar de clasificar las aplicaciones como corporativas o consumidores, los equipos de seguridad deben evaluar la intención detrás de las interacciones de los empleados, el contexto de la cuenta en el que se utilizan las herramientas y los riesgos en tiempo real vinculados a la actividad SaaS. Esto significa ir más allá de las políticas estáticas para adoptar evaluaciones de riesgos dinámicos, controles de acceso conscientes de contexto y monitoreo continuo. El navegador se ha convertido en el punto de visibilidad más crítico, revelando inicios de sesión, conmutación de cuentas, estado de MFA, solicitudes de acceso basadas en el consentimiento y movimiento de datos a través de los límites de la organización.
El camino hacia adelante: visibilidad y control nativo del navegador
El informe de Keep Aking proporciona información completa y puntos de datos que demuestran que la seguridad debe moverse dentro del navegador. A medida que evolucionan las campañas de phishing, el reensamblaje de malware se vuelve más sofisticado, el uso de IA se dispara, y las extensiones de navegador permanecen sin control, las organizaciones que no se adaptan seguirán siendo vulnerables.
Los equipos de seguridad deben integrar la seguridad del navegador en su pila de seguridad empresarial para obtener visibilidad en tiempo real, detectar amenazas nativas del navegador y proteger a las personas donde trabajan.
Solicitar una demostración personalizada Si desea obtener más información sobre la protección de su organización de las amenazas basadas en el navegador.