Повечето корпоративна работа сега се извършва в браузъра. Служителите стартират SaaS приложения, извикват инструменти на GenAI, поставят подкани, инсталират разширения и удостоверяват самоличността си – всичко това се случва в браузъра. И въпреки това, въпреки че е централният елемент на съвременната производителност, браузърът остава до голяма степен извън видимостта на традиционните системи за сигурност като DLP, EDR и SSE.
Това сляпо петно е мястото, където изтичането на данни, кражбата на идентификационни данни и рисковете, свързани с изкуствения интелект, сега се събират и откъдето започват много от най-сложните пробиви днес. Доклад за сигурността на браузъра за 2025 г. разглежда тази промяна както чрез количествена телеметрия, така и чрез инциденти със сигурността в реалния свят, разкривайки как съвременните атаки експлоатират сесии на браузъра, разширения, самоличности и взаимодействия с GenAI, които наследените инструменти никога не са били създадени да защитават.
Изкуственият интелект се превърна в най-бързо развиващия се и най-слабо управляван канал за данни.
Близо половината от всички служители вече използват инструменти за генеративен изкуствен интелект, като ChatGPT контролира 92% от цялата активност. 77% от потребителите поставят данни в подкани, 82% използват лични акаунти, а 40% от качените файлове съдържат PII/PCI. Тъй като GenAI вече представлява 32% от цялото движение на корпоративни към лични данни, той се превърна в канал номер 1 за изтичане на данни в браузъра.
Това не е просто поредната SaaS категория; това е най-бързо развиващият се бизнес инструмент и най-малко регулиран от широки граници. Традиционното управление, изградено за имейл, споделяне на файлове и санкциониран SaaS, не е предвиждало, че копирането/поставянето в подканата на браузъра ще се превърне в доминиращ вектор за изтичане на информация.
Възходът на браузърите с изкуствен интелект: Следващата невидима рискова повърхност
Нова вълна от браузъри с изкуствен интелект, като Perplexity, Arc Search, Brave AI, OpenAI Atlas и Edge Copilot, променя начина, по който служителите работят онлайн. Тези инструменти не просто отварят страници; те ги четат, обобщават и разсъждават върху тях, съчетавайки сърфирането и подканите в едно преживяване.
Но тази интелигентност е свързана с риск. Браузърите с изкуствен интелект имат достъп до чувствително корпоративно съдържание чрез данни за сесии, „бисквитки“ и SaaS раздели, за да персонализират резултатите. Всеки раздел, копиране/поставяне и влизане биха могли дискретно да захранват външни модели с изкуствен интелект, създавайки това, което наричаме „невидима крайна точка на изкуствения интелект“.
За разлика от традиционните браузъри, тези, задвижвани от изкуствен интелект, работят извън корпоративната видимост и DLP контроли, превръщайки паметта на сесиите, автоматичното задаване на подкани и споделянето на „бисквитки“ в нови пътища за извличане на информация. И тъй като служителите ги използват заедно с Chrome или Edge, повечето инструменти за сигурност никога не ги виждат.
За лидерите в областта на сигурността, Управлението на браузъра с изкуствен интелект вече е също толкова важно, колкото и контролът на приложенията с изкуствен интелект. Предприятията трябва да разширят видимостта, вградена в браузъра, и DLP в тези среди, задвижвани от изкуствен интелект, където данните, идентичността и автоматизацията тихо се сливат.
Разширенията на браузъра са най-големият невидим риск за веригата за доставки на предприятието
Ако смятате, че разширенията за браузър са просто безобидни добавки, помислете отново. 99% от корпоративните потребители имат инсталирано поне едно разширение, като повече от половината имат високи или критични разрешения. И все пак 54% от издателите използват безплатни Gmail акаунти, а 26% от разширенията са инсталирани странично.
Всъщност екосистемата от разширения на браузъра се е превърнала в неуправлявана верига за доставки на софтуер, вградена във всеки потребител. Последните инциденти, като компрометирането на разширението Cyberhaven, показват как една-единствена злонамерена актуализация може да изложи цели организации на риск. Тези разширения работят с достъп до „бисквитки“, сесийни токени и раздели на почти системно ниво, което позволява на атакуващите тихомълком да заобиколят традиционните периметърни контроли. Резултатът: верига за доставки на софтуер, скрита на видно място, вградена директно в браузъра. Това не е просто пропуск във видимостта; това е пълно сляпо петно.
Контролът на самоличността спира при IdP, но рискът започва в браузъра
Слоят за идентичност често се разглежда като подсилен с SSO, MFA и федерации на идентичности. Но по-голямата част от тази защита никога не докосва случващото се в браузъра. Над две трети от корпоративните събития за влизане се случват без SSO. 43% от SaaS достъпа се осъществява чрез лични данни за достъп. 8% от корпоративните потребители имат разширения, които имат достъп до идентичности или „бисквитки“.
Скорошни нашумели пробиви в сигурността, като кампанията „Разпръснат паяк“, подчертават как компрометирането на самоличността вече не зависи от откраднати пароли, а процъфтява чрез откраднати сесии. Нападателите са използвали съхранявани в браузъра токени и бисквитки, за да се представят за потребители, да се движат странично през SaaS приложения и да заобиколят изцяло MFA. Атаката разкри, че съвременният риск за самоличността не е в подканата за вход; той е в активните сесии на браузъра, където бисквитките, идентификационните данни и кешираните токени циркулират незащитени. Дори най-зрелите IAM настройки бяха безсилни, защото традиционните инструменти не можеха да видят какво се случва в браузъра.
Казано по-просто: управлението на идентичността завършва в API, но рискът продължава в сесията на браузъра. Токените за сесия, бисквитките, неуправляваните идентификационни данни и скритите акаунти се сливат в браузъра, където традиционните инструменти за IAM нямат видимост.
Качването на файлове беше слабото звено, но сега е копиране/поставяне
В продължение на години, файловата DLP система се фокусираше върху прикачени файлове, качвания и споделени дискове. 38% качват файлове на платформи за споделяне на файлове; 41% от качените там файлове съдържат PII/PCI. Но качванията вече не са доминиращият риск, а „клипбордът“.
Повечето чувствителни данни напускат предприятието чрез копиране/поставяне в неуправлявани браузър акаунти, подкани, чат и инструменти за незабавни съобщения. В момента 77% от служителите поставят данни в инструменти на GenAI. Съхранението на файлове, което представлява 46%, е вторият по големина канал за поставяне, следван от Чат/незабавни съобщения и CRM, които са с около 15%. Въпреки че е с по-малък общ обем, поставянето в критични за бизнеса приложения носи огромни рискове поради естеството на включените данни. Тези движения без файлове, съобразени с данните, обикновено заобикалят всеки DLP контрол, фокусиран върху файловете, който е налице днес, и са причина за най-големите изтичания на данни, които се случват в света.
Неотдавнашният скандал с Rippling-Deel подчертава как ненаблюдаваните SaaS и приложения за съобщения, базирани на браузър, са се превърнали във вектори за тихо извличане на информация. Поверителна клиентска информация и чувствителни вътрешни дискусии бяха разкрити чрез приложения за незабавни съобщения. Този инцидент разби илюзията, че приложенията за корпоративно сътрудничество са „сигурни по подразбиране“. Един-единствен несанкциониран плъгин или изкуствен интелект за чат може тихо да извлече хиляди вътрешни съобщения с просто действие за копиране/поставяне.
Браузърът не е просто инструмент на работното място; той е най-голямата незащитена крайна точка в предприятието
Браузърът вече докосва всяка идентичност, всяко SaaS приложение, всяка част от корпоративните данни. Той обхваща управлявани и неуправлявани устройства, санкционирани и несанкционирани приложения, лични и корпоративни акаунти. Но въпреки всичко това, браузърът остава извън видимостта на DLP, EDR, SSE и CASB платформите.
И тъй като границата между достъпа до данни и изтичането на данни изчезва в браузъра, периметърът, който някога е бил дефиниран от устройства и мрежи, се е преместил в лентата с раздели на браузъра.
Какво да правите сега: Пътна карта за сигурност, базирана на браузъра
Ръководителите по сигурността сега трябва да променят мисленето си от устройства, мрежи и файлове към браузъра като фронтова линия за риск от идентичност, данни и изкуствен интелект. Ето как:
- Третирайте браузъра като основна контролна равнина, а не като потребителски интерфейс
Ако рискът произхожда от сесия, контролите трябва да са налични в сесията. Това означава видимост в реално време, вградена в браузъра, върху качванията, копирането/поставянето, подканите и контекста на акаунта (личен срещу корпоративен). Разширете контролите до неуправлявани браузъри и браузъри, ориентирани към изкуствен интелект, които автоматично обобщават, автоматично подканят и дискретно изпращат контекста на сесията към облачни модели. - Преместете защитата на самоличността от „удостовери и забрави“ към „защити сесията“.
Приложете SSO/MFA, където е възможно, но приемайте отклонение. Непрекъснато валидирайте активните сесии, следете за повторно възпроизвеждане на токени и откривайте кръстосване на акаунти. „Идентификацията е завършена“ при IdP е успокояващ мит; браузърът е мястото, където се натрупва риск за идентичността. - Операционализирайте управлението на разширенията като софтуер за веригата за доставки
Само одитът на разрешенията е недостатъчен. Непрекъснато оценявайте репутацията на разработчиците, честотата на актуализациите, странично заредените източници и възможностите на ИИ/агентите. Проследявайте промените, както проследявате библиотеки на трети страни. - Блокиране на загубата на данни в точката на взаимодействие
Файловете са важни, но входните данни са по-важни. Внедрете DLP, вграден в браузъра, който следи копирането/поставянето, плъзгането/пускането, въвеждането на данни от подканите и файловете. Разширете контролите до неуправлявани потребители и класифицирайте данните в движение (PII/PCI), за да блокирате рискови действия за извличане на чувствителни данни, преди да напуснат раздела. - Дайте възможност на потребителите, не ги парализирайте
Не просто „блокирайте всичко, което потребителите може да искат да направят“. Осигурете безопасни, санкционирани опции за изкуствен интелект и SaaS с ясни предпазни мерки, обучете служителите и изградете политиките около поведението на данните, а не около самото приложение.
Долната линия
Предприятията са прекарали години в изграждане на управление около имейл, споделяне на файлове и федерации на идентичности. В същото време обаче, най-браузър-центрираната част от работните процеси: разширения, подкани на GenAI, идентичности и SaaS сесии, е нараснала напълно неконтролирано.
Изненадващият парадокс: колкото по-бързо браузърът става незаменим за производителността, толкова по-малко контрол има.
Лидерите в областта на сигурността сега са изправени пред проста реалност: ако не можете да видите какво правят потребителите в браузъра си, вие не само изоставате, но и сте невидими за най-голямата рискова повърхност. Браузърът вече не е по избор; той е контролната равнина на всеки корпоративен работен процес. И докато не го третирате по този начин, потокът от данни ще си тръгне и ще разберете едва след като той изчезне.
Изтеглете пълния текст на доклада да разкрие пълния мащаб на най-големите рискове за сигурността на браузърите през 2025 г.





