Повечето корпоративна работа сега се извършва в браузъра. Служителите стартират SaaS приложения, извикват инструменти на GenAI, поставят подкани, инсталират разширения и удостоверяват самоличността си – всичко това се случва в браузъра. И въпреки това, въпреки че е централният елемент на съвременната производителност, браузърът остава до голяма степен извън видимостта на традиционните системи за сигурност като DLP, EDR и SSE. 

Това сляпо петно ​​е мястото, където изтичането на данни, кражбата на идентификационни данни и рисковете, свързани с изкуствения интелект, сега се събират и откъдето започват много от най-сложните пробиви днес. Доклад за сигурността на браузъра за 2025 г. разглежда тази промяна както чрез количествена телеметрия, така и чрез инциденти със сигурността в реалния свят, разкривайки как съвременните атаки експлоатират сесии на браузъра, разширения, самоличности и взаимодействия с GenAI, които наследените инструменти никога не са били създадени да защитават.

Изкуственият интелект се превърна в най-бързо развиващия се и най-слабо управляван канал за данни.

Близо половината от всички служители вече използват инструменти за генеративен изкуствен интелект, като ChatGPT контролира 92% от цялата активност. 77% от потребителите поставят данни в подкани, 82% използват лични акаунти, а 40% от качените файлове съдържат PII/PCI. Тъй като GenAI вече представлява 32% от цялото движение на корпоративни към лични данни, той се превърна в канал номер 1 за изтичане на данни в браузъра.

Това не е просто поредната SaaS категория; това е най-бързо развиващият се бизнес инструмент и най-малко регулиран от широки граници. Традиционното управление, изградено за имейл, споделяне на файлове и санкциониран SaaS, не е предвиждало, че копирането/поставянето в подканата на браузъра ще се превърне в доминиращ вектор за изтичане на информация.

Възходът на браузърите с изкуствен интелект: Следващата невидима рискова повърхност

Нова вълна от браузъри с изкуствен интелект, като Perplexity, Arc Search, Brave AI, OpenAI Atlas и Edge Copilot, променя начина, по който служителите работят онлайн. Тези инструменти не просто отварят страници; те ги четат, обобщават и разсъждават върху тях, съчетавайки сърфирането и подканите в едно преживяване.

Но тази интелигентност е свързана с риск. Браузърите с изкуствен интелект имат достъп до чувствително корпоративно съдържание чрез данни за сесии, „бисквитки“ и SaaS раздели, за да персонализират резултатите. Всеки раздел, копиране/поставяне и влизане биха могли дискретно да захранват външни модели с изкуствен интелект, създавайки това, което наричаме „невидима крайна точка на изкуствения интелект“.

За разлика от традиционните браузъри, тези, задвижвани от изкуствен интелект, работят извън корпоративната видимост и DLP контроли, превръщайки паметта на сесиите, автоматичното задаване на подкани и споделянето на „бисквитки“ в нови пътища за извличане на информация. И тъй като служителите ги използват заедно с Chrome или Edge, повечето инструменти за сигурност никога не ги виждат.

За лидерите в областта на сигурността, Управлението на браузъра с изкуствен интелект вече е също толкова важно, колкото и контролът на приложенията с изкуствен интелект. Предприятията трябва да разширят видимостта, вградена в браузъра, и DLP в тези среди, задвижвани от изкуствен интелект, където данните, идентичността и автоматизацията тихо се сливат.

Разширенията на браузъра са най-големият невидим риск за веригата за доставки на предприятието

Ако смятате, че разширенията за браузър са просто безобидни добавки, помислете отново. 99% от корпоративните потребители имат инсталирано поне едно разширение, като повече от половината имат високи или критични разрешения. И все пак 54% от издателите използват безплатни Gmail акаунти, а 26% от разширенията са инсталирани странично.

Всъщност екосистемата от разширения на браузъра се е превърнала в неуправлявана верига за доставки на софтуер, вградена във всеки потребител. Последните инциденти, като компрометирането на разширението Cyberhaven, показват как една-единствена злонамерена актуализация може да изложи цели организации на риск. Тези разширения работят с достъп до „бисквитки“, сесийни токени и раздели на почти системно ниво, което позволява на атакуващите тихомълком да заобиколят традиционните периметърни контроли. Резултатът: верига за доставки на софтуер, скрита на видно място, вградена директно в браузъра. Това не е просто пропуск във видимостта; това е пълно сляпо петно.

Контролът на самоличността спира при IdP, но рискът започва в браузъра

Слоят за идентичност често се разглежда като подсилен с SSO, MFA и федерации на идентичности. Но по-голямата част от тази защита никога не докосва случващото се в браузъра. Над две трети от корпоративните събития за влизане се случват без SSO. 43% от SaaS достъпа се осъществява чрез лични данни за достъп. 8% от корпоративните потребители имат разширения, които имат достъп до идентичности или „бисквитки“.

Скорошни нашумели пробиви в сигурността, като кампанията „Разпръснат паяк“, подчертават как компрометирането на самоличността вече не зависи от откраднати пароли, а процъфтява чрез откраднати сесии. Нападателите са използвали съхранявани в браузъра токени и бисквитки, за да се представят за потребители, да се движат странично през SaaS приложения и да заобиколят изцяло MFA. Атаката разкри, че съвременният риск за самоличността не е в подканата за вход; той е в активните сесии на браузъра, където бисквитките, идентификационните данни и кешираните токени циркулират незащитени. Дори най-зрелите IAM настройки бяха безсилни, защото традиционните инструменти не можеха да видят какво се случва в браузъра.

Казано по-просто: управлението на идентичността завършва в API, но рискът продължава в сесията на браузъра. Токените за сесия, бисквитките, неуправляваните идентификационни данни и скритите акаунти се сливат в браузъра, където традиционните инструменти за IAM нямат видимост.

Качването на файлове беше слабото звено, но сега е копиране/поставяне

В продължение на години, файловата DLP система се фокусираше върху прикачени файлове, качвания и споделени дискове. 38% качват файлове на платформи за споделяне на файлове; 41% от качените там файлове съдържат PII/PCI. Но качванията вече не са доминиращият риск, а „клипбордът“.

Повечето чувствителни данни напускат предприятието чрез копиране/поставяне в неуправлявани браузър акаунти, подкани, чат и инструменти за незабавни съобщения. В момента 77% от служителите поставят данни в инструменти на GenAI. Съхранението на файлове, което представлява 46%, е вторият по големина канал за поставяне, следван от Чат/незабавни съобщения и CRM, които са с около 15%. Въпреки че е с по-малък общ обем, поставянето в критични за бизнеса приложения носи огромни рискове поради естеството на включените данни. Тези движения без файлове, съобразени с данните, обикновено заобикалят всеки DLP контрол, фокусиран върху файловете, който е налице днес, и са причина за най-големите изтичания на данни, които се случват в света.

Неотдавнашният скандал с Rippling-Deel подчертава как ненаблюдаваните SaaS и приложения за съобщения, базирани на браузър, са се превърнали във вектори за тихо извличане на информация. Поверителна клиентска информация и чувствителни вътрешни дискусии бяха разкрити чрез приложения за незабавни съобщения. Този инцидент разби илюзията, че приложенията за корпоративно сътрудничество са „сигурни по подразбиране“. Един-единствен несанкциониран плъгин или изкуствен интелект за чат може тихо да извлече хиляди вътрешни съобщения с просто действие за копиране/поставяне.

Браузърът не е просто инструмент на работното място; той е най-голямата незащитена крайна точка в предприятието

Браузърът вече докосва всяка идентичност, всяко SaaS приложение, всяка част от корпоративните данни. Той обхваща управлявани и неуправлявани устройства, санкционирани и несанкционирани приложения, лични и корпоративни акаунти. Но въпреки всичко това, браузърът остава извън видимостта на DLP, EDR, SSE и CASB платформите.
И тъй като границата между достъпа до данни и изтичането на данни изчезва в браузъра, периметърът, който някога е бил дефиниран от устройства и мрежи, се е преместил в лентата с раздели на браузъра.

Какво да правите сега: Пътна карта за сигурност, базирана на браузъра

Ръководителите по сигурността сега трябва да променят мисленето си от устройства, мрежи и файлове към браузъра като фронтова линия за риск от идентичност, данни и изкуствен интелект. Ето как:

  1. Третирайте браузъра като основна контролна равнина, а не като потребителски интерфейс
    Ако рискът произхожда от сесия, контролите трябва да са налични в сесията. Това означава видимост в реално време, вградена в браузъра, върху качванията, копирането/поставянето, подканите и контекста на акаунта (личен срещу корпоративен). Разширете контролите до неуправлявани браузъри и браузъри, ориентирани към изкуствен интелект, които автоматично обобщават, автоматично подканят и дискретно изпращат контекста на сесията към облачни модели.
  2. Преместете защитата на самоличността от „удостовери и забрави“ към „защити сесията“.
    Приложете SSO/MFA, където е възможно, но приемайте отклонение. Непрекъснато валидирайте активните сесии, следете за повторно възпроизвеждане на токени и откривайте кръстосване на акаунти. „Идентификацията е завършена“ при IdP е успокояващ мит; браузърът е мястото, където се натрупва риск за идентичността.
  3. Операционализирайте управлението на разширенията като софтуер за веригата за доставки
    Само одитът на разрешенията е недостатъчен. Непрекъснато оценявайте репутацията на разработчиците, честотата на актуализациите, странично заредените източници и възможностите на ИИ/агентите. Проследявайте промените, както проследявате библиотеки на трети страни.
  4. Блокиране на загубата на данни в точката на взаимодействие
    Файловете са важни, но входните данни са по-важни. Внедрете DLP, вграден в браузъра, който следи копирането/поставянето, плъзгането/пускането, въвеждането на данни от подканите и файловете. Разширете контролите до неуправлявани потребители и класифицирайте данните в движение (PII/PCI), за да блокирате рискови действия за извличане на чувствителни данни, преди да напуснат раздела.
  5. Дайте възможност на потребителите, не ги парализирайте
    Не просто „блокирайте всичко, което потребителите може да искат да направят“. Осигурете безопасни, санкционирани опции за изкуствен интелект и SaaS с ясни предпазни мерки, обучете служителите и изградете политиките около поведението на данните, а не около самото приложение.

Долната линия

Предприятията са прекарали години в изграждане на управление около имейл, споделяне на файлове и федерации на идентичности. В същото време обаче, най-браузър-центрираната част от работните процеси: разширения, подкани на GenAI, идентичности и SaaS сесии, е нараснала напълно неконтролирано.

Изненадващият парадокс: колкото по-бързо браузърът става незаменим за производителността, толкова по-малко контрол има.

Лидерите в областта на сигурността сега са изправени пред проста реалност: ако не можете да видите какво правят потребителите в браузъра си, вие не само изоставате, но и сте невидими за най-голямата рискова повърхност. Браузърът вече не е по избор; той е контролната равнина на всеки корпоративен работен процес. И докато не го третирате по този начин, потокът от данни ще си тръгне и ще разберете едва след като той изчезне.

Изтеглете пълния текст на доклада да разкрие пълния мащаб на най-големите рискове за сигурността на браузърите през 2025 г.