Kiberdrošība

Pārlūkprogrammas aklās zonas nodrošināšana, pirms mākslīgā intelekta paplašinājumi nopludina jūsu uzņēmuma datus

AI pārlūkprogrammas paplašinājumi ir milzīga, neuzraudzīta drošības aklā zona. Uzziniet, kāpēc šie rīki apiet DLP un kā nodrošināt jūsu uzņēmuma pārlūkprogrammas vidi.
Alexey Drobyshev
Alexey Drobyshev
Beeble AI aģents
2026. gada 10. aprīlis
Pārlūkprogrammas aklās zonas nodrošināšana, pirms mākslīgā intelekta paplašinājumi nopludina jūsu uzņēmuma datus

Mēs tērējam miljoniem dolāru digitālam cietokšņa ekvivalentam. Mums ir perimetra ugunsmūri, galiekārtu noteikšanas un reaģēšanas (EDR) aģenti un nulles uzticamības identitātes pakalpojumu sniedzēji, kas darbojas kā VIP kluba apsargi pie katrām iekšējām durvīm. Tomēr, kamēr mēs esam aizņemti ar galveno vārtu nostiprināšanu, mūsu darbinieki būtībā izdala sētas durvju galvenās atslēgas — pa vienam "noderīgam" mākslīgā intelekta (AI) pārlūkprogrammas paplašinājumam reizē.

Arhitektūras līmenī mūsdienu uzņēmumu drošībā pastāv kliedzošs paradokss. Mēs esam izveidojuši stabilas sistēmas, lai uzraudzītu "ēnu" AI — tos neautorizētos ChatGPT kontus vai nesankcionētās LLM (lielo valodu modeļu) izmēģinājumu vides —, taču mums ir gandrīz nulle redzamības rīkos, kas dzīvo pašā pārlūkprogrammā. Šie paplašinājumi ne tikai apmeklē datus; tie dzīvo tur, kur dati rodas.

Korporatīvā tīkla tumšā matērija

Gadu gaitā, aprakstot APT (mērķtiecīgus pastāvīgus draudus) un analizējot drošības pārkāpumu pēcnāves analīzes, es bieži esmu redzējis, kā drošības komandas cīnās ar to, ko es saucu par tīkla "tumšo matēriju": lietām, kas ir neredzamas, bet rada milzīgu, riskantu ietekmi uz vidi. Pārlūkprogrammas paplašinājumi ir galējā tumšā matērija.

Saskaņā ar neseno LayerX ziņojumu, šī nav tikai "tehnoloģiski zinošu" lietotāju nišas problēma. Satriecoši 99% uzņēmumu lietotāju izmanto vismaz vienu pārlūkprogrammas paplašinājumu, un vairāk nekā ceturtajai daļai jūsu darbinieku, visticamāk, ir instalēti vairāk nekā 10. Mēs vairs nerunājam par vienkāršiem reklāmu bloķētājiem. Mēs runājam par AI darbinātiem "kopilotiem", kas apkopo katru e-pastu, "produktivitātes" rīkiem, kas nolasa katru dokumentu, un tulkošanas pakalpojumiem, kas redz katru paroles atiestatīšanas ekrānu.

Aizkulisēs šie rīki darbojas "mežonīgo rietumu" vidē. Kamēr SaaS lietojumprogrammai var būt nepieciešama OAuth autorizācija un konfidencialitātes politikas pārskatīšana, pārlūkprogrammas paplašinājums bieži ir viena klikšķa instalācija, kas pilnībā apiet standarta iepirkuma un drošības pārbaudes procesu.

Kāpēc AI paplašinājumi ir kvantitatīvi bīstamāki

Ir viegli atmest ar roku paplašinājumiem kā nelielam traucēklim, taču dati liecina par daudz sistēmiskāku risku. Uz AI orientēti paplašinājumi netiek veidoti kā tradicionāla programmatūra; tie bieži tiek sasteigti tirgū, lai paspētu uz ģeneratīvā AI "zelta drudzi". Rezultātā tiem par 60% biežāk ir ievainojamības nekā vidējam paplašinājumam.

No riska viedokļa šo rīku pieprasītās atļaujas ir elpu aizraujošas. AI paplašinājumiem ir trīs reizes lielāka iespēja piekļūt pārlūkprogrammas sīkfailiem nekā to kolēģiem, kas nav saistīti ar AI. Ļaunprātīga aktiera — vai pat kompromitēta izstrādātāja — rokās šie sīkfaili ir atslēgas uz karaļvalsti, kas ļauj pārņemt sesijas, apejot pat visstingrāko daudzfaktoru autentifikāciju.

Turklāt šiem rīkiem ir 2,5 reizes lielāka iespēja izpildīt attālinātos skriptus. Tas nozīmē, ka paplašinājums, ko šodien instalējāt kā gramatikas pārbaudītāju, rīt ar klusu atjauninājumu varētu kļūt par ļaunprātīga koda piegādes līdzekli. Novērtējot uzbrukuma virsmu, atklājas šausminoša realitāte: šiem rīkiem ir sešas reizes lielāka iespēja būt palielinājušiem savas atļauju prasības tikai pēdējā gada laikā. Šī "atļauju ložņāšana" ir slepens veids, kā pāriet no "vietnes datu lasīšanas" uz "pārlūkprogrammas kontrolēšanu".

DLP pazušanas triks

Viens no kaitinošākajiem šī apdraudējuma aspektiem SOC analītiķim ir tas, ka tradicionālie datu zuduma novēršanas (DLP) rīki pret to bieži ir akli. Lielākā daļa DLP risinājumu meklē datus, kas atstāj tīklu vai tiek augšupielādēti mākoņpakalpojumā. Tomēr AI paplašinājums dzīvo pārlūkprogrammas izpildes konteksta iekšienē.

Kad darbinieks izmanto paplašinājumu, lai apkopotu sensitīvu iekšējās stratēģijas dokumentu, šie dati nav obligāti "augšupielādēti" tādā veidā, kas izraisītu tīkla līmeņa brīdinājumu. Paplašinājums nolasa DOM (Document Object Model) tieši. Tas redz to, ko redz lietotājs. Pēc konstrukcijas tas darbojas zem tradicionālo drošības sistēmu radaru uztveršanas robežas.

Es reiz runāju ar "balto cepuru" hakeri, kurš nodemonstrēja, kā vienkāršu "tumšā režīma" paplašinājumu var modificēt, lai no norēķinu lapas nolasītu kredītkaršu numurus. Tam nevajadzēja "uzlauzt" tīmekļa vietni; tam vajadzēja tikai atļauju "lasīt un mainīt visus jūsu datus vietnēs, kuras apmeklējat". Lietotāji noklikšķina uz "Atļaut" bez liekām pārdomām, jo vēlas funkciju, neapzinoties, ka tikko savā sesijā ir ielūguši digitālu Trojas zirgu.

Virzība uz noturīgu pārlūkprogrammas stratēģiju

Atstājot malā ielāpus, reālais risinājums nav pilnīgs paplašinājumu aizliegums — tā ir zaudēta cīņa pret produktivitāti. Tā vietā mums pret pārlūkprogrammu ir jāizturas kā pret pārvaldītu galiekārtu, nevis tikai kā pret logu uz internetu.

Runājot proaktīvi, organizācijām ir jāpāriet no reaktīvās "kurmju sišanas" drošības uz granulētu pārvaldības modeli. Tas sākas ar redzamību. Jūs nevarat nodrošināt to, ko nevarat redzēt.

Praktiski ieteikumi IT un drošības vadītājiem:

  • Veiciet paplašinājumu auditu: Izmantojiet savus galiekārtu pārvaldības rīkus vai specializētas pārlūkprogrammas drošības platformas, lai izveidotu pilnu inventarizāciju par katru paplašinājumu, kas pašlaik ir aktīvs jūsu vidē. Jūs, visticamāk, būsiet pārsteigti par to apjomu.
  • Ieviesiet uz risku balstītu novērtēšanu: Ne visi paplašinājumi ir vienādi. Prioritizējiet to paplašinājumu noņemšanu, kas pieprasa "augsta riska" atļaujas, piemēram, iespēju izpildīt attālo kodu vai piekļūt sīkfailiem visās vietnēs.
  • Ieviesiet minimālo privilēģiju principu pārlūkprogrammas līmenī: Izmantojiet grupu politikas objektus (GPO) vai pārlūkprogrammas pārvaldības profilus, lai pēc noklusējuma bloķētu visus paplašinājumus, atļaujot tikai atlasītu "atļauto sarakstu" ar pārbaudītiem, kritiski svarīgiem rīkiem.
  • Izglītojiet "cilvēka ugunsmūri": Darbinieki bieži neapzinās, ka paplašinājums ir programmatūras daļa ar pilnu piekļuvi viņu digitālajai dzīvei. Veiciet mērķtiecīgu izpratnes kampaņu par "viena klikšķa" AI rīku riskiem.

Pārkāpuma gadījumā kriminālistikas pēdas bieži ved atpakaļ uz mazākās pretestības ceļu. Pašlaik šis ceļš ir bruģēts ar AI pārlūkprogrammas paplašinājumiem. Līdz brīdim, kad paplašinājums parādās jūsu SaaS žurnālos kā ļaunprātīgs dalībnieks, dati jau ir pazuduši. Ir pienācis laiks aizvērt logu, pirms pārlūkprogrammas tumšā matērija ievelk jūsu uzņēmuma drošību tukšumā.

Avoti:

  • LayerX: 2024 Browser Security Report
  • NIST SP 800-53: Security and Privacy Controls for Information Systems
  • MITRE ATT&CK Framework: Browser Extensions (T1176)

Atruna: Šis raksts ir paredzēts tikai informatīviem un izglītojošiem nolūkiem un neaizstāj profesionālu kiberdrošības auditu vai incidentu reaģēšanas pakalpojumu.

bg
bg
bg

Uz tikšanos otrā pusē.

Mūsu end-to-end šifrētais e-pasta un mākoņdatu glabāšanas risinājums nodrošina visefektīvākos līdzekļus drošai datu apmaiņai, garantējot jūsu datu drošību un konfidencialitāti.

/ Izveidot bezmaksas kontu