Nieuw browserbeveiligingsrapport onthult opkomende bedreigingen voor ondernemingen

Volgens de nieuwe Browserbeveiligingsrapport 2025Beveiligingsleiders ontdekken dat de meeste identiteits-, SaaS- en AI-gerelateerde risico’s samenkomen op één plek: de browser van de gebruiker. Toch werken traditionele besturingselementen zoals DLP, EDR en SSE nog steeds een laag te laag.

Wat naar voren komt is niet slechts een blinde vlek. Het is een parallelle bedreigingsoppervlak: onbeheerde extensies die fungeren als supply chain-implantaten, GenAI-tools die toegankelijk zijn via persoonlijke accounts, gevoelige gegevens die rechtstreeks in promptvelden worden gekopieerd en geplakt, en sessies die SSO volledig omzeilen.

In dit artikel worden de belangrijkste bevindingen uit het rapport uiteengezet en wat deze onthullen over de veranderende locus of control in bedrijfsbeveiliging.

GenAI is nu het belangrijkste kanaal voor gegevensexfiltratie

De opkomst van GenAI in bedrijfsworkflows heeft een enorme governancekloof gecreëerd. Bijna de helft van de werknemers gebruikt GenAI-tools, maar de meesten doen dit via onbeheerde accounts, buiten de zichtbaarheid van IT.

Belangrijkste statistieken uit het rapport:

  • 77% van de werknemers plakt gegevens in GenAI-prompts
  • 82% van die pasta’s is afkomstig van persoonlijke accounts
  • 40% van de geüploade bestanden bevat PII of PCI
  • GenAI is verantwoordelijk voor 32% van alle verplaatsingen van bedrijfs-naar-persoonlijke gegevens

Oudere DLP-tools zijn hier niet voor ontworpen. De browser is het dominante kanaal geworden voor kopieer- en plakexfiltratie, zonder toezicht en zonder beleid.

AI-browsers vormen een opkomend bedreigingsoppervlak

Een ander opkomend browsergebaseerd bedreigingsoppervlak zijn ‘agentische’ AI-browsers, die de traditionele veiligheidsrisico’s van browsers combineren met de nieuwe zorgen over AI-gebruik.

AI-browsers zoals Atlas, Arc Search en Perplexity Browser van OpenAI herdefiniëren de manier waarop gebruikers omgaan met internet, waarbij zoeken, chatten en browsen worden samengevoegd tot één enkele intelligente ervaring. Deze browsers integreren grote taalmodellen rechtstreeks in de browserlaag, waardoor ze elke pagina of tabblad in realtime kunnen lezen, samenvatten en redeneren. Voor gebruikers betekent dit naadloze productiviteit en contextuele ondersteuning. Maar voor bedrijven vertegenwoordigt het een nieuw en grotendeels ongecontroleerd aanvalsoppervlak: een ‘always-on co-piloot’ die in stilte alles ziet en verwerkt wat een werknemer kan, zonder beleidshandhaving of inzicht in wat er met de cloud wordt gedeeld.

De risico’s zijn aanzienlijk en veelzijdig: het lekken van sessiegeheugen legt gevoelige gegevens bloot via door AI aangedreven personalisatie; onzichtbare “auto-prompting” verzendt pagina-inhoud naar modellen van derden; en gedeelde cookies vervagen identiteitsgrenzen, waardoor mogelijke kapingen mogelijk worden. Zonder beveiliging op bedrijfsniveau omzeilen deze AI-browsers effectief de traditionele DLP-, SSE- en browserbeveiligingstools, waardoor een bestandsloos, onzichtbaar pad voor gegevensexfiltratie ontstaat. Nu organisaties GenAI- en SaaS-gestuurde workflows omarmen, is het begrijpen en aanpakken van deze opkomende blinde vlek van cruciaal belang om de volgende generatie datalekken en identiteitscompromissen te voorkomen.

Browserextensies: de meest wijdverbreide en minst beheerde supply chain

99% van de zakelijke gebruikers heeft minstens één extensie geïnstalleerd. Ruim de helft verleent hoge of kritische machtigingen. Velen worden sideloaded of gepubliceerd door Gmail-accounts, zonder verificatie, updates of verantwoordelijkheid.

Van de telemetrie:

  • 26% van de extensies zijn sideloaded
  • 54% worden gepubliceerd door Gmail-accounts
  • 51% al meer dan een jaar niet meer bijgewerkt
  • 6% van de GenAI-gerelateerde extensies wordt als schadelijk geclassificeerd

Dit gaat niet meer over productiviteit, het is een onbeheerde software-toeleveringsketen die in elk eindpunt is ingebed.

Identiteitsbeheer eindigt bij de IdP. Risico begint in de browser.

Uit het rapport blijkt dat meer dan tweederde van de logins buiten SSO plaatsvindt en dat bijna de helft persoonlijke inloggegevens gebruikt, waardoor het voor beveiligingsteams onmogelijk wordt om te weten wie waartoe toegang heeft, of waar vandaan.

Uitsplitsing:

  • 68% van de zakelijke logins gebeurt zonder SSO
  • 43% van de SaaS-logins maakt gebruik van persoonlijke accounts
  • 26% van de gebruikers hergebruikt wachtwoorden voor meerdere accounts
  • 8% van de browserextensies heeft toegang tot de identiteit van gebruikers of tot cookies

Aanvallen zoals Verspreide spin heeft dit bewezen: tokens voor browsersessies, en niet wachtwoorden, zijn nu het primaire doelwit.

SaaS- en berichtenapps exfiltreren stilletjes gevoelige gegevens

Workflows die ooit afhankelijk waren van het uploaden van bestanden, zijn verschoven naar browsergebaseerd plakken, AI-prompts en plug-ins van derden. Het grootste deel van deze activiteit vindt nu plaats in de browserlaag, niet in de app.

Waargenomen gedrag:

  • 62% van de pasta’s in berichtenapps omvat PII/PCI
  • 87% daarvan gebeurt via niet-zakelijke accounts
  • Gemiddeld plakken gebruikers 4 gevoelige fragmenten per dag naar niet-zakelijke tools

Bij incidenten als de Kabbelend/Deel lek was er geen sprake van malware of phishing, maar van niet-gecontroleerde chat-apps in de browser.

Traditionele tools zijn niet voor deze laag gebouwd

EDR ziet processen. SSE ziet netwerkverkeer. DLP scant bestanden. Geen van hen inspecteert wat er gebeurt binnen de sessie, zoals welk SaaS-tabblad geopend is, welke gegevens worden geplakt of welke extensie scripts injecteert.

Beveiligingsteams zijn blind voor:

  • Schaduw-AI-gebruik en snelle invoer
  • Extensieactiviteit en codewijzigingen
  • Crossovers tussen persoonlijke en zakelijke accounts
  • Sessiekaping en cookiediefstal

Daarom vereist het beveiligen van de browser een nieuwe aanpak.

Sessie-native besturingselementen vormen de volgende grens

Om de controle terug te krijgen, hebben beveiligingsteams browser-native zichtbaarheid nodig, mogelijkheden die op sessieniveau werken zonder de gebruikerservaring te verstoren.

Wat houdt dit in:

  • Bewaken van kopiëren/plakken en uploaden tussen apps
  • Onbeheerde GenAI-tools en -extensies detecteren
  • Overal sessie-isolatie en SSO afdwingen
  • DLP toepassen op niet-bestandsgebaseerde interacties

Een modern browserbeveiligingsplatform, zoals beschreven in het volledige rapport, kan deze controles bieden zonder gebruikers naar een nieuwe browser te dwingen.

Lees het volledige rapport om de blinde vlekken te zien die u mist

De Browserbeveiligingsrapport 2025 biedt een datarijk inzicht in hoe de browser stilletjes het meest kritische en kwetsbare eindpunt in de onderneming is geworden. Met inzichten uit miljoenen echte browsersessies brengt het in kaart waar de huidige controles falen en waar moderne inbreuken beginnen.

Download het volledige rapport om te zien wat traditionele controles ontbreken en wat top-CISO’s nu doen.

Thijs Van der Does