На протяжении многих лет стратегии киберзащиты сосредотачивались на трех ключевых направлениях: сети, конечных устройствах и электронной почте. Однако браузер, в котором сегодня происходит большая часть работы, охватывает все эти области сразу. Киберпреступники адаптировались к этой реальности, смещая вектор атак с периметровых средств защиты непосредственно в сам браузер.
В этой статье рассматриваются три ключевые области, на которых сосредоточены киберпреступники, а также эволюция браузерных атак.
Кампании, такие как ClearFake и SocGolish, используют JavaScript-загрузчики и HTML-инъекции для модификации веб-страниц и внедрения вредоносного кода прямо в браузерную вкладку.
Осуществляя атаки внутри браузерной среды выполнения, злоумышленники могут:
По данным Keep Aware, 70% сложных фишинговых атак нацелены на пользователей Microsoft, OneDrive и Office 365.
Кроме того, злоумышленники активно используют доверенные платформы, такие как Google Docs, Dropbox и AWS, чтобы размещать вредоносный контент, что делает обнаружение еще сложнее.
Поскольку традиционный анализ репутации URL и механизмы изоляции неэффективны против этих тактик, требуется мониторинг непосредственно внутри браузера. Важно анализировать структуру веб-страниц и отслеживать их изменения независимо от URL-адреса.
В отличие от сетевой и конечной безопасности, где мониторятся сетевой трафик и процессы, браузер представляет собой динамическую среду исполнения, где контент и скрипты постоянно изменяются.
Источник
Браузерные угрозы: новая реальность атак
Современные браузерные угрозы манипулируют веб-приложениями в реальном времени, обходя обнаружение межсетевыми экранами, безопасными веб-шлюзами (SWG) и системами обнаружения и реагирования на конечных устройствах (EDR). От многоэтапного фишинга до динамической сборки вредоносного кода — новые методы атак требуют пересмотра подходов к выявлению и предотвращению угроз непосредственно на уровне браузера.В этой статье рассматриваются три ключевые области, на которых сосредоточены киберпреступники, а также эволюция браузерных атак.
1. Динамическая сборка вредоносного ПО: новая форма безфайловых атак
Традиционные методы защиты ориентированы на выявление и блокировку файлового вредоносного ПО. Однако злоумышленники уходят от привычных нагрузок и используют вредоносное ПО, которое динамически собирается непосредственно в браузере. Эти атаки практически незаметны для стандартных инструментов сетевой и конечной защиты.Кампании, такие как ClearFake и SocGolish, используют JavaScript-загрузчики и HTML-инъекции для модификации веб-страниц и внедрения вредоносного кода прямо в браузерную вкладку.
Осуществляя атаки внутри браузерной среды выполнения, злоумышленники могут:
- перехватывать пользовательские сессии,
- распространять вредоносные загрузки,
- похищать учетные данные,
- компрометировать конфиденциальные данные.
2. Эволюция фишинга: атаки на доверенные сайты
Киберпреступники совершенствуют методы фишинга, адаптируясь к механизмам автоматического обнаружения. Современные многоэтапные тактики включают:- Многочисленные перенаправления для обхода детектирования по URL,
- Динамически генерируемые фишинговые страницы с использованием JavaScript,
- CAPTCHA, отпечатки устройств и сеансовые ограничения, чтобы затруднить анализ мошеннических сайтов.
По данным Keep Aware, 70% сложных фишинговых атак нацелены на пользователей Microsoft, OneDrive и Office 365.
Кроме того, злоумышленники активно используют доверенные платформы, такие как Google Docs, Dropbox и AWS, чтобы размещать вредоносный контент, что делает обнаружение еще сложнее.
Поскольку традиционный анализ репутации URL и механизмы изоляции неэффективны против этих тактик, требуется мониторинг непосредственно внутри браузера. Важно анализировать структуру веб-страниц и отслеживать их изменения независимо от URL-адреса.
3. Угрозы через браузерные расширения: растущая зона риска
Браузерные расширения, изначально предназначенные для повышения продуктивности, превратились в полнофункциональные приложения с глубоким доступом ко всей активности в браузере. Однако их безопасность остается практически неконтролируемой, что делает их привлекательной мишенью для атак.- Инфостилеры и вредоносные расширения могут маскироваться под легитимные инструменты и незаметно похищать данные.
- Компрометация аккаунтов в Chrome Web Store приводит к массовому распространению вредоносных расширений, минуя стандартные проверки безопасности.
- Обновления и повторные включения расширений могут представлять угрозу, поскольку новые версии получают дополнительные разрешения и измененный исходный код.
Необходимость мониторинга расширений
Компании должны внедрять автоматизированный контроль за расширениями, разрабатывать политики безопасности и внедрять механизмы оповещения о потенциальных угрозах.Почему традиционные инструменты не справляются?
Основная сложность защиты браузера связана с его уникальной структурой данных — Document Object Model (DOM), который определяет рендеринг и манипуляцию веб-страницами, но практически не анализируется с точки зрения уязвимостей.В отличие от сетевой и конечной безопасности, где мониторятся сетевой трафик и процессы, браузер представляет собой динамическую среду исполнения, где контент и скрипты постоянно изменяются.
Новый подход: Browser Detection & Response (BDR)
Чтобы адаптироваться к современной реальности угроз, компаниям необходимо:- Мониторить поведение сеансов в браузере в реальном времени,
- Отслеживать ввод учетных данных и подозрительные взаимодействия,
- Интегрировать анализ выполнения JavaScript в стек кибербезопасности.
Браузерные угрозы как часть корпоративных рисков
Помимо угроз, связанных с атаками, компании должны учитывать более широкий спектр рисков, связанных с браузером:- Утечка данных: конфиденциальная информация может копироваться, вставляться, загружаться или передаваться через незащищенные SaaS-приложения.
- Рост Shadow IT: сотрудники используют несанкционированные инструменты и AI-приложения, обходя контроль IT-служб.
- Риски генеративного ИИ: сотрудники вводят конфиденциальные данные в AI-ассистенты, не осознавая угроз безопасности.
- Инсайдерские угрозы: скомпрометированные аккаунты и вредоносные инсайдеры могут похищать данные прямо через браузер.
Новый ландшафт угроз требует новых подходов
Браузер больше не просто инструмент продуктивности — он стал ключевой точкой атак, позволяющей злоумышленникам обходить традиционные меры защиты.- Фишинговые атаки усложняются,
- Методы динамической сборки вредоносного кода эволюционируют,
- Расширения браузера остаются вне поля зрения безопасности.
Источник