5 grote zorgen bij werknemers die de browser gebruiken

5 grote zorgen bij werknemers die de browser gebruiken

Omdat SaaS en Cloud-native werk de onderneming hervormen, is de webbrowser naar voren gekomen als het nieuwe eindpunt. In tegenstelling tot eindpunten, blijven browsers echter meestal niet gemonteerd, ondanks dat ze meer dan verantwoordelijk zijn voor meer dan 70% van de moderne malware -aanvallen.

Keep Abling’s recente State of Browser Security Report belicht grote zorgen, beveiligingsleiders worden geconfronteerd met werknemers die de webbrowser gebruiken voor het grootste deel van hun werk. De realiteit is dat Traditionele beveiligingstools zijn blind voor wat er in de browser gebeurten aanvallers weten het.

Belangrijkste bevindingen:

  • 70% van de phishing -campagnes Doe zich voor op Microsoft, OneDrive of Office 365 om User Trust te exploiteren.
  • 150+ vertrouwde platforms Zoals Google Documenten en Dropbox worden misbruikt om phishing te hosten en gegevens te exfiltreren.
  • 10% van de AI -prompts Betrek gevoelige bedrijfsinhoud, het vormen van risico’s in duizenden browsergebaseerde AI-tools.
  • 34% van de uploads van het bestand Op bedrijfsapparaten gaan naar persoonlijke accounts, vaak onopgemerkt.

Nieuwe aanvalspatronen omzeilen traditionele verdedigingen

Van phishing-kits die in realtime veranderen tot op JavaScript gebaseerde diefstal, aanvallers omzeilen firewalls, SWG’s en zelfs EDR’s. Hier is hoe:

Malware is opnieuw samengesteld in de browser

Bedreigingen worden geleverd als fragmenten die alleen activeren wanneer ze worden geassembleerd in de browser, waardoor ze onzichtbaar worden voor netwerk- of eindpunttools.

Multi-step phishing

Phishing -pagina’s bedienen dynamisch verschillende inhoud, afhankelijk van wie het bekijken – users zien oplichting en scanners zien niets. Microsoft blijft het meest aangesloten doelwit.

Leven van vertrouwde platforms

Aanvallers verstoppen zich achter URL’s van gerenommeerde SaaS -platforms. Beveiligingshulpmiddelen laten dit standaard toe – het geven van tegenstanders een duidelijk pad in.

De beveiligingsstapel moet evolueren om te detecteren, analyseren en reageren op bedreigingen waar ze daadwerkelijk plaatsvinden: in de browser. Alleen vertrouwen op perimeter-gebaseerde verdedigingswerken zoals SWG’s en netwerkbeveiligingshulpmiddelen is niet langer genoeg.

AI: Het volgende grote (niet -gemonitoreerde) beveiligingsrisico

Met 75% van de werknemers die generatieve AI gebruikende meeste ondernemingen zijn zich niet bewust van welke gegevens worden geplakt in modellen zoals Chatgpt-of welke browserverlengingen van derden op de achtergrond doen. In tegenstelling tot traditionele apps hebben AI -tools geen gedefinieerde beveiligingsgrens.

IT- en beveiligingsteams blijven vaak reactief reageren op AI -adoptie, in plaats van het proactief te beheren. Traditionele beleidsgebaseerde benaderingen worstelen met AI-acceptatie omdat:

  • AI -applicaties worden snel gemaakt, waardoor statisch lijsten niet effectief toestaan/weigeren.
  • Werknemers schakelen vaak over tussen persoonlijk en zakelijk AI -gebruik, verder vervagende handhaving.
  • Veel AI -modellen zijn ingebed in andere platforms, waardoor detectie en controle nog moeilijker worden.

Dit resulteert in inconsistent bestuur, waarbij beveiligingsteams worden geconfronteerd met de uitdaging om beleid te definiëren en te handhaven in een omgeving die geen duidelijke gebruiksgrenzen heeft.

Naarmate de AI -voorschriften aanscherpen, is de zichtbaarheid en controle over AI -acceptatie verplicht en niet langer optioneel. Organisaties moeten het gebruik volgen, risico’s detecteren en de blootstelling aan vlaggengevoelige gegevens vlag voordat de nalevingsdruk wordt opgezet. Proactieve monitoring vandaag legt morgen de basis voor AI Governance.

DLP kan de browser niet bijhouden

Legacy Data Loss Prevention Systems zijn ontworpen voor e-mail en eindpunten-niet voor de huidige browser-zware workflows. De browser is het primaire kanaal geworden voor gegevensbeweging, maar traditionele DLP -oplossingen kunnen alleen zien waar netwerkverkeer wordt verzonden, niet de daadwerkelijke bestemmingstoepassing die de gegevens verwerkt.

Moderne gegevens exfiltratierisico’s omvatten:

  • API-toetsen plakken in browsergebaseerde tools
  • Documenten uploaden naar persoonlijke Google Drive
  • Klantgegevens die klantgegevens in AI-assistenten kopiëren, kopiëren

Zelfs goedbedoelende werknemers kunnen onbedoeld IP lekken bij het overschakelen tussen werk en persoonlijke accounts-iets waarmee oude tools niet kunnen worden gedetecteerd.

Met meer gegevens die door de browser gaan dan ooit tevoren, moet DLP evolueren om de context van applicaties, gebruikersacties en bedrijfsintentie te herkennen. Een uniform browser-gebaseerd DLP-model zou beveiligingsteams de mogelijkheid geven om consistent beleid voor gegevensbescherming op alle bestemmingen toe te passen en tegelijkertijd controles op risicovolle acties te handhaven.

Het uitbreidingsprobleem dat niemand bekijkt

Ondanks de minimale technische evolutie in de loop der jaren, hebben browserverlengingen nu ongekende toegang tot gevoelige organisatiegegevens en gebruikersidentiteiten. Terwijl beveiligingsteams rigoureus software -updates, patches en eindpuntbeveiligingsbeleid beheren, blijven extensies een aanvaloppervlak dat vaak over het hoofd wordt gezien in traditionele beveiligingskaders. Tijdens hun onderzoeksgegevensonderzoek vond het bewuste team:

  • 46% van extensies bedienen productiviteitsgebruik.
  • 20% Val in lifestyle -categorieën – zoals winkelen of sociale plug -ins.
  • 10% worden geclassificeerd als hoog of kritisch risico als gevolg van overmatige machtigingen.

Machtigingen die toegang tot volledige pagina’s, sessietracking of netwerkonderschikking mogelijk maken, zijn nog steeds veel te gebruikelijk-zelfs in extensies gedownload van vertrouwde marktplaatsen.

Terwijl uitbreidingen blijven dienen als zowel productiviteitstools als beveiligingsverplichtingen, moeten ondernemingen sterkere beoordelingsprocessen, zichtbaarheidscontroles en proactieve verdedigingen implementeren om de browser van binnenuit te beveiligen.

Download het volledige rapport.

Schaduw het leeft in de browser

Shadow Het is niet langer alleen maar af en toe gebruik van niet -gesanctioneerde toepassingen – het is een grote uitdaging geworden voor de beveiliging van ondernemingen. Werknemers nemen regelmatig SaaS-applicaties, persoonlijke diensten voor het delen van bestanden en AI-tools van derden over zonder toezicht, en integreren ze vaak in dagelijks werk met echte bedrijfsgegevens.

Medewerkers in verschillende functies die routinematig interageren met meerdere organisatorische instanties van dezelfde applicatie – vaak zonder de veiligheidsimplicaties te herkennen.

  • Marketing- en creatieve teams: een lid van het marketingteam kan per ongeluk activa uploaden naar de Google Drive van een partner in plaats van het officiële exemplaar van het bedrijf, wat leidt tot onbedoelde gegevensblootstelling.
  • Consultants & client-gerichte rollen: een consultant die met meerdere klanten werkt, kan toegang krijgen tot klantspecifieke SharePoint-sites, onbewust het maken van beveiligingskloven als gevoelige gegevens worden gedeeld in verschillende organisaties.
  • Professionele diensten en externe samenwerking: industrieën zoals juridisch en boekhouding, die sterk afhankelijk zijn van externe samenwerking, hebben vaak werknemers die werken in 15+ verschillende SharePoint -instanties, waarbij belangrijke uitdagingen worden geïntroduceerd bij het monitoren van gegevensbewegingen.

Deze explosie van Schaduw het Creëert enorme beveiligingskloven, vooral omdat door producten geleide groeiplatforms inkoopprocessen volledig omzeilen.

In plaats van applicaties als bedrijf of consument te classificeren, moeten beveiligingsteams de intentie achter de interacties van werknemers beoordelen, de accountcontext waarin tools worden gebruikt en realtime risico’s gekoppeld aan SaaS-activiteiten. Dit betekent dat het verder gaat dan statisch beleid om dynamische risicobeoordelingen, contextbewuste toegangscontroles en continue monitoring te omarmen. De browser is het meest kritieke zichtpunt geworden, het onthullen van aanmeldingen, accountwisseling, MFA-status, op toestemming gebaseerde toegangsverzoeken en gegevensbewegingen over organisatiegrenzen.

Het pad vooruit: browser-native zichtbaarheid en controle

Het rapport van Keep Applee biedt uitgebreide inzichten en gegevenspunten die bewijzen dat beveiliging in de browser moet gaan. Naarmate phishing -campagnes evolueren, wordt malware weer samengesteld, geavanceerder, AI -gebruik stijgt en de browserverlengingen blijven ongecontroleerd, organisaties die zich niet aanpassen, blijven kwetsbaar.

Beveiligingsteams moeten de browserbeveiliging integreren in hun enterprise-beveiligingsstapel om realtime zichtbaarheid te krijgen, browser-native bedreigingen te detecteren en mensen te beschermen waar ze werken.

Vraag een gepersonaliseerde demo aan als u meer wilt weten over het beschermen van uw organisatie tegen browsergebaseerde bedreigingen.

Thijs Van der Does