Udvidelser til adgangskodehåndtering øger brugervenlighed. Men i medarbejdernes hænder kan de åbne døren for massiv virksomhedsrisiko. I denne artikel dækker vi de vigtigste sikkerhedsrisici ved adgangskodehåndteringsudvidelser, virkningen på virksomheder, og hvad virksomheder kan gøre. Vi lister også de mest populære udvidelser i denne kategori, som du kan give dine medarbejdere tilladelse til at bruge.

Hvad er Password Manager-udvidelser?

Adgangskodeadministratorudvidelser er browsertilføjelser, der gemmer brugerens adgangskoder til websteder og SaaS-applikationer og automatisk udfylder dem, når brugeren besøger siden igen. Dette fjerner besværet med at skulle huske og genindtaste adgangskoder, hver gang de besøger et nyt websted. For yderligere at afhjælpe problemer kan adgangskodeadministratorudvidelser også foreslå deres egne stærke adgangskoder og synkronisere adgangskoder på tværs af enheder.

Vigtige sikkerhedsrisici ved adgangskodehåndteringsudvidelser

Selvom adgangskodeadministratorudvidelser medfører betydelige produktivitetsfordele, skaber de også sikkerhedsrisici. Adgangskodeadministratorer kan nemt blive et enkelt fejltrin; alle med adgang til dine medarbejderes adgangskoder kan teoretisk set udgive sig for at være dem og få adgang til virksomhedens systemer. Så hvis dine medarbejdere bruger adgangskodeadministratorudvidelser, så stil dig selv følgende spørgsmål: 

1. Hvor opbevares adgangskoderne?

Når dine medarbejdere bruger en adgangskodeadministratorudvidelse til arbejdsrelaterede aktiviteter, forbliver dine virksomhedsadgangskoder typisk enten:

  • I en krypteret boks på adgangskodeadministratorens server
  • På deres lokale enhed

Begge typer lagring indebærer sikkerhedsrisici.

    • Ekstern hvælving – Hvis udbyderens servere eller forbindelseslaget mellem udbyderen og enhederne kompromitteres, kan deres adgangskoder også blive eksponeret.
  • Lokal enhed – Angribere, der tilgår endpointen, kan også få adgang til adgangskoderne.

2. Hvem har adgang til mine adgangskoder? (Og er udgiveren velrenommeret?)

Da adgangskodeadministratorudvidelser gemmer adgangskoder, har udviklerne og ejerne af udvidelsen potentielt også adgang til disse adgangskoder. Velrenommerede udgivere vil detaljeret beskrive de krypteringsstandarder, de bruger, og om de opererer med en "nul-viden"-politik (hvilket betyder, at de aldrig ser din hovedadgangskode).

Mindre troværdige eller helt nye udvidelsesudviklere har muligvis ikke den samme strenghed, dvs. de deler ikke deres sikkerhedsmodel, og deres privatlivspolitikker kan virke tvivlsomme. Når det er sagt, er der også scenariet, hvor en velrenommeret udgiver bliver hacket eller opkøbt af en ondsindet aktør. Det betyder, at de kan virke legitime, men faktisk opfører sig ondsindet.

3. Hvordan er adgangskoderne beskyttet?

Sikkerhedsbrud er ikke et spørgsmål om "hvis", men snarere "hvornår", og adgangskodeadministratorudvidelser er ingen undtagelse. Derfor bør adgangskodeadministratorudvidelser have beskyttelsesforanstaltninger på plads, herunder:

  • End-to-end adgangskodekryptering med en stærk algoritme som AES-256 eller Argon2 til hashing. Dette sikrer, at selvom servere eller transmissionskanaler kompromitteres, forbliver dataene ulæselige for angribere.
  • Nul-vidensarkitektur, hvilket betyder, at udvidelsesudviklerne ikke kan få adgang til brugerens arkiver. Kun brugeren har dekrypteringsnøglen, typisk afledt af deres hovedadgangskode.
  • Godkendelse – MFA, hardwaretokens (YubiKey, FIDO2) osv. som stærke autentificeringslag for alle, der har adgang til hvælvingerne.
  • overvågning i realtid for at se, om der optræder gemte legitimationsoplysninger i kendte brud, med automatiske prompter om at opdatere eksponerede adgangskoder.
  • Granulære tilladelser for at sikre begrænset adgang til browseren.

4. Kan Password Manager-udvidelsen få adgang til alle mine adgangskoder?

Adgangskodeadministratorer er beregnet til at reducere friktion ved adgang til websteder og SaaS-apps. Men det betyder ikke, at de behøver at have adgang til alle browserrelaterede adgangskoder.

IT kan kontrollere de virksomhedsadgangskoder, som udvidelser har adgang til, baseret på følgende kriterier:

  • Begrænsninger på domæneniveau – Begrænsning af autoudfyldningstilladelser til specifikke domæner, der er relevante for ikke-kritisk forretningsbrug, og ekskludering af følsomme apps.
  • Brugerroller – Forhindring af mere følsomme roller, som f.eks. udviklere, der tilgår kildekode, i at gemme adgangskoder eksternt.
  • Følsomhed for legitimationsoplysningery – Klassificering af legitimationsoplysninger baseret på følsomhed (f.eks. privilegerede administratorlogin vs. generelle brugerlogin) og tilladelse til kun at gemme tilladelser på lavt niveau.
  • Tidsbaseret adgang – Implementering af tidsbegrænset adgang og automatisk udløb af adgangskoder efter en bestemt periode. Dette begrænser ikke adgangen til udvidelser, men det begrænser anvendeligheden.

5. Kan adgangskodeadministratoren få adgang til/efterligne andre adgangskodelagre?

En adgangskodeadministrator kan tilbyde at importere data fra konkurrerende tjenester eller integrere med browserbaseret adgangskodelagring. Hvis denne funktion ikke håndteres omhyggeligt, kan den utilsigtet give udvidelsen (eller en angriber, der udnytter den) mulighed for at udgive sig for at være brugeren, kopiere adgangskoder eller hele adgangskodearkiv eller endda manipulere dem. For at beskytte mod dette begrænser velrenommerede værktøjer normalt, hvordan og hvornår import sker, og kræver, at brugerne aktivt bekræfter enhver sådan handling.

Konsekvenserne af sårbarheder i Password Manager-udvidelser for virksomheder

Hvad er konsekvenserne af en kompromitteret adgangskodeadministratorudvidelse? Virksomheder kan forvente at skulle håndtere:

Databrud i stor skala

Når en medarbejders adgangskodeboks kompromitteres, kan alle legitimationsoplysninger, der er gemt der, blive eksponeret. Det betyder, at angribere potentielt kan få adgang til alle browserbaserede applikationer, muligvis som et første skridt ind i organisationens netværk. Hvis disse adgangskoder bruges som administrator-, root- eller privilegerede legitimationsoplysninger, kan angribere endda nå missionskritiske applikationer. I netværket kan de stjæle data, potentielt forstyrre kritiske operationer og meget mere.

Brændstof til fremtidige angreb

Et kompromitteret hvælvingssystem rækker ud over et enkelt angreb. Hvis den kompromitterede medarbejder praktiserer dårlig adgangskodehygiejne og genbruger adgangskoder, kan adgangskoder bruges til "succesfuld" legitimationskopiering, hvilket giver angribere nem adgang til andre systemer. Selv hvis adgangskoder varieres en smule, kan angribere anvende brute-force-teknikker eller bruge AI-drevne værktøjer til at forudsige variationer. Derudover, hvis disse legitimationsoplysninger sælges på tværs af det mørke web, bliver de bredt tilgængelige for cyberkriminelle og kan bruges til fremtidige angreb på din organisation eller andre.

Regulerings- og overholdelsesproblemer

Virksomheder opererer i dag under et komplekst netværk af lovgivningsmæssige krav såsom GDPR, HIPAA, PCI-DSS, SOX og mere, afhængigt af deres branche og placering. Disse rammer kræver strenge kontroller omkring opbevaring, transmission og beskyttelse af følsomme data, herunder adgangsoplysninger. Dette skyldes, at når en adgangskodeadministratorudvidelse kompromitteres, kan bruddet føre til adgang til databaser, der indeholder regulerede personlige oplysninger, hvilket er et brud på compliance.

Bøderne kan variere fra tusinder til titusinder af millioner af dollars, afhængigt af jurisdiktion og eksponerede data. Ud over økonomiske sanktioner udløser brud ofte lovgivningsmæssige undersøgelser, obligatoriske revisioner og øget kontrol med organisationens sikkerhedssituation. I nogle brancher, såsom sundhedspleje eller finans, kan manglende overholdelse også føre til tab af licenser eller manglende evne til at operere i bestemte regioner.

Omdømme- og forretningsskade

En virksomhed, der lider under et brud på grund af en kompromitteret adgangskodeadministratorudvidelse, står ikke kun over for tekniske og lovgivningsmæssige konsekvenser, men også et betydeligt omdømmetab. Et adgangskodebrud signalerer en fejl i den grundlæggende cybersikkerhedshygiejne. Kunder forventer, at organisationer beskytter det mest basale adgangslag: deres legitimationsoplysninger.

Når den tillid brydes, kan det tage år at genopbygge. Dette kan resultere i tab af kundernes tillid, annullerede kontrakter eller churn. Derudover kan investorer trække sig tilbage, fusioner og opkøb kan blive forsinket eller opgivet, og den interne moral kan falde. I nogle tilfælde foretages der ændringer i den øverste ledelse for at genoprette interessenternes tillid.

De 5 populære adgangskodehåndteringsudvidelser

  1. LastPass
  2. 1Password
  3. NordPass
  4. Norton Password Manager
  5. Proton Pass

Sidste del: Sådan sikrer LayerX Password Manager-udvidelser

LayerX forbedrer browsersikkerheden ved at give omfattende synlighed og kontrol over browserudvidelser i en organisation. Den identificerer alle installerede udvidelser på tværs af brugere, browsere og enheder, hvilket muliggør en grundig vurdering af organisationens eksponering for potentielle trusler. Hver udvidelse gennemgår en automatisk risikovurdering, der tager højde for faktorer som tilladelsesomfang og eksterne omdømmemålinger såsom forfatterens troværdighed og brugervurderinger.

For at mindske risici muliggør LayerX implementering af adaptive, risikobaserede sikkerhedspolitikker. Disse detaljerede, konfigurerbare politikker kan skræddersys til organisationens specifikke behov, hvilket letter blokering eller deaktivering af udvidelser, der anses for risikable, uden at forstyrre legitime udvidelser.

Ved at fungere direkte i browseren registrerer og administrerer LayerX effektivt skadelige udvidelser, hvilket sikrer, at brugerne kan drage fordel af produktivitetsfremmende værktøjer uden at gå på kompromis med datasikkerheden.

Lær mere om LayerX.