Der Großteil der Unternehmensarbeit findet heute im Browser statt. Mitarbeiter starten SaaS-Anwendungen, nutzen KI-Tools, fügen Eingabeaufforderungen ein, installieren Erweiterungen und authentifizieren sich – all das geschieht im Browser. Und dennoch bleibt der Browser, obwohl er das Herzstück moderner Produktivität bildet, weitgehend außerhalb des Sichtfelds traditioneller Sicherheitslösungen wie DLP, EDR und SSE. 

Dieser blinde Fleck ist der Punkt, an dem Datenlecks, Zugangsdatendiebstahl und KI-bedingte Risiken zusammenlaufen und an dem viele der raffiniertesten Sicherheitslücken von heute ihren Ursprung haben. Browser-Sicherheitsbericht 2025 untersucht diesen Wandel sowohl anhand quantitativer Telemetriedaten als auch anhand realer Sicherheitsvorfälle und zeigt auf, wie moderne Angriffe nun Browsersitzungen, Erweiterungen, Identitäten und GenAI-Interaktionen ausnutzen, für deren Schutz ältere Tools nie entwickelt wurden.

KI hat sich zum am schnellsten wachsenden und am wenigsten regulierten Datenkanal entwickelt.

Fast die Hälfte aller Mitarbeiter nutzt mittlerweile generative KI-Tools, wobei ChatGPT 92 % aller Aktivitäten ausmacht. 77 % der Nutzer fügen Daten in Eingabeaufforderungen ein, 82 % verwenden private Konten und 40 % der hochgeladenen Dateien enthalten personenbezogene Daten (PII/PCI). Da GenAI mittlerweile 32 % aller Datentransfers von Unternehmens- zu Privatdaten verantwortet, ist es zum wichtigsten Exfiltrationskanal im Browser geworden.

Dies ist nicht einfach nur eine weitere SaaS-Kategorie; es ist das am schnellsten wachsende und mit Abstand am wenigsten regulierte Business-Tool. Die traditionellen Governance-Systeme, die für E-Mail, Dateiaustausch und genehmigte SaaS-Dienste entwickelt wurden, haben nicht vorhergesehen, dass das Kopieren und Einfügen in die Browser-Eingabeaufforderung zum häufigsten Einfallstor für Datenlecks werden würde.

Der Aufstieg von KI-Browsern: Die nächste unsichtbare Risikofläche

Eine neue Generation KI-Browser wie Perplexity, Arc Search, Brave AI, OpenAI Atlas und Edge Copilot verändert die Art und Weise, wie Mitarbeiter online arbeiten. Diese Tools öffnen nicht nur Seiten, sondern lesen, fassen sie zusammen und analysieren sie, wodurch Browsen und Abfragefunktionen zu einem einheitlichen Nutzererlebnis verschmelzen.

Doch diese Intelligenz birgt Risiken. KI-Browser greifen über Sitzungsdaten, Cookies und SaaS-Tabs auf sensible Unternehmensdaten zu, um Suchergebnisse zu personalisieren. Jeder Tab, jedes Kopieren und Einfügen sowie jede Anmeldung könnte unbemerkt externe KI-Modelle speisen und so ein sogenanntes „KI-System“ erzeugen. „unsichtbarer KI-Endpunkt“.

Im Gegensatz zu herkömmlichen Browsern agieren diese KI-gesteuerten Browser außerhalb der unternehmensweiten Transparenz und der DLP-Kontrollen und nutzen Sitzungsspeicher, automatische Abfragen und die gemeinsame Nutzung von Cookies als neue Wege der Datenexfiltration. Da Mitarbeiter sie parallel zu Chrome oder Edge verwenden, werden sie von den meisten Sicherheitstools nicht erkannt.

Für Sicherheitsverantwortliche Die Steuerung von KI-Browsern ist heute genauso wichtig wie die Kontrolle von KI-Anwendungen. Unternehmen müssen die browserbasierte Transparenz und DLP in diese KI-gestützten Umgebungen ausweiten, in denen Daten, Identität und Automatisierung stillschweigend zusammenlaufen.

Browsererweiterungen stellen das größte unsichtbare Lieferkettenrisiko für Unternehmen dar

Wer glaubt, Browsererweiterungen seien harmlose Add-ons, irrt sich. 99 % der Unternehmenskunden haben mindestens eine Erweiterung installiert, mehr als die Hälfte davon mit hohen oder kritischen Berechtigungen. Gleichzeitig nutzen 54 % der Publisher kostenlose Gmail-Konten, und 26 % der Erweiterungen werden manuell installiert.

Das Ökosystem der Browsererweiterungen hat sich faktisch zu einer unkontrollierten Software-Lieferkette entwickelt, die in jedem Benutzer eingebettet ist. Jüngste Vorfälle wie der Cyberhaven-Exploit zeigen, wie ein einziges bösartiges Update ganze Organisationen gefährden kann. Diese Erweiterungen operieren mit nahezu systemweitem Zugriff auf Cookies, Session-Tokens und Tabs und ermöglichen es Angreifern so, herkömmliche Sicherheitsvorkehrungen unbemerkt zu umgehen. Das Ergebnis: eine Software-Lieferkette, die direkt im Browser verborgen ist. Dies ist nicht nur eine Lücke in der Transparenz, sondern ein regelrechter blinder Fleck.

Die Identitätskontrolle endet beim Identitätsanbieter, das Risiko beginnt jedoch im Browser.

Die Identitätsebene gilt oft als durch SSO, MFA und Identitätsföderationen gut geschützt. Doch der Großteil dieses Schutzes greift nicht in die Vorgänge innerhalb des Browsers ein. Über zwei Drittel der Unternehmensanmeldungen erfolgen ohne SSO. 43 % des SaaS-Zugriffs werden über persönliche Anmeldedaten realisiert. 8 % der Unternehmensnutzer verwenden Erweiterungen, die auf Identitäten oder Cookies zugreifen.

Aktuelle, aufsehenerregende Sicherheitslücken wie die Scattered-Spider-Kampagne verdeutlichen, dass Identitätsdiebstahl nicht mehr allein auf gestohlenen Passwörtern beruht, sondern vielmehr auf gestohlenen Sitzungen. Angreifer nutzten im Browser gespeicherte Token und Cookies, um sich als Benutzer auszugeben, sich lateral in SaaS-Anwendungen zu bewegen und die Multi-Faktor-Authentifizierung (MFA) vollständig zu umgehen. Der Angriff zeigte, dass das moderne Identitätsrisiko nicht mehr beim Login liegt, sondern innerhalb aktiver Browsersitzungen, wo Cookies, Anmeldeinformationen und zwischengespeicherte Token ungeschützt zirkulieren. Selbst die ausgereiftesten IAM-Systeme waren machtlos, da herkömmliche Tools keinen Einblick in die Vorgänge im Browser hatten.

Vereinfacht gesagt: Die Identitätsverwaltung endet an der API, das Risiko besteht jedoch in der Browsersitzung fort. Sitzungstoken, Cookies, nicht verwaltete Anmeldeinformationen und Schattenkonten laufen alle im Browser zusammen, wo herkömmliche IAM-Tools keine Transparenz bieten.

Früher waren Datei-Uploads die Schwachstelle, jetzt ist es das Kopieren/Einfügen.

Jahrelang konzentrierte sich dateibasiertes DLP auf Anhänge, Uploads und freigegebene Laufwerke. 38 % laden Dateien auf File-Sharing-Plattformen hoch; 41 % der dort hochgeladenen Dateien enthalten personenbezogene Daten (PII/PCI). Doch Uploads stellen nicht mehr das größte Risiko dar, sondern die Zwischenablage.

Die meisten sensiblen Daten verlassen das Unternehmen durch Kopieren und Einfügen in unkontrollierte Browserkonten, Eingabeaufforderungen, Chat- und Instant-Messaging-Tools. Mittlerweile fügen 77 % der Mitarbeiter Daten in GenAI-Tools ein. Die Dateispeicherung ist mit 46 % der zweitgrößte Kanal, gefolgt von Chat/Instant Messaging und CRM mit jeweils etwa 15 %. Obwohl das Gesamtvolumen geringer ist, bergen Einfügen in geschäftskritische Anwendungen aufgrund der Art der Daten erhebliche Risiken. Diese dateilosen, datenbewussten Vorgänge umgehen typischerweise alle bestehenden dateibasierten DLP-Kontrollen und sind die Ursache für die größten Datenlecks weltweit.

Der jüngste Rippling-Deel-Skandal verdeutlicht, wie unkontrollierte SaaS- und browserbasierte Messaging-Apps zu unbemerkten Einfallstoren für Datendiebstahl geworden sind. Vertrauliche Kundendaten und sensible interne Diskussionen wurden über Instant-Messaging-Apps offengelegt. Dieser Vorfall zerstörte die Illusion, dass Kollaborations-Apps für Unternehmen standardmäßig sicher seien. Ein einziges nicht autorisiertes Plugin oder eine Chat-KI kann mit einem einfachen Kopieren und Einfügen Tausende interner Nachrichten unbemerkt abgreifen.

Der Browser ist nicht nur ein Werkzeug für den Arbeitsplatz; er ist der größte ungeschützte Endpunkt des Unternehmens.

Der Browser ist heute mit jeder Identität, jeder SaaS-Anwendung und allen Unternehmensdaten verknüpft. Er durchdringt verwaltete und nicht verwaltete Geräte, autorisierte und nicht autorisierte Anwendungen sowie private und geschäftliche Konten. Trotz all dem bleibt der Browser jedoch außerhalb des Sichtfelds von DLP-, EDR-, SSE- und CASB-Plattformen.
Und da die Grenze zwischen Datenzugriff und Datenleck innerhalb des Browsers verschwindet, hat sich der Bereich, der einst durch Geräte und Netzwerke definiert war, in die Browser-Tab-Leiste verlagert.

Was Sie jetzt tun sollten: Ihre browsernative Sicherheitsstrategie

Sicherheitsverantwortliche müssen ihren Fokus von Geräten, Netzwerken und Dateien auf den Browser als vorderste Verteidigungslinie gegen Identitäts-, Daten- und KI-Risiken verlagern. So geht's:

  1. Behandeln Sie den Browser als primäre Steuerungsebene, nicht als Benutzeroberfläche.
    Wenn Risiken in der Sitzung entstehen, müssen auch die Kontrollmechanismen in der Sitzung implementiert sein. Das bedeutet Echtzeit-Einblicke in Uploads, Kopiervorgänge, Eingabeaufforderungen und den Kontokontext (privat vs. geschäftlich) direkt im Browser. Die Kontrollmechanismen sollten auf nicht verwaltete Browser und KI-gestützte Browser ausgeweitet werden, die Sitzungsinhalte automatisch zusammenfassen, Eingabeaufforderungen anzeigen und den Sitzungskontext unbemerkt an Cloud-Modelle übermitteln.
  2. Die Identitätssicherung sollte von „Authentifizierung und Vergessen“ auf „Schutz der Sitzung“ umgestellt werden.
    Erzwingen Sie SSO/MFA, wo immer möglich, aber gehen Sie von einem möglichen Abdriften der Sicherheitsmaßnahmen aus. Validieren Sie aktive Sitzungen kontinuierlich, überwachen Sie Token-Replays und erkennen Sie Kontoüberschneidungen. Die Annahme, dass die Identitätsprüfung beim Identitätsanbieter (IdP) abgeschlossen sei, ist ein trügerischer Irrglaube; das Identitätsrisiko entsteht im Browser.
  3. Erweiterungs-Governance als Lieferketten-Software operationalisieren
    Eine reine Berechtigungsprüfung reicht nicht aus. Bewerten Sie kontinuierlich die Reputation der Entwickler, die Aktualisierungsfrequenz, das Hinzufügen von Quellcode und die KI-/Agentenfunktionen. Verfolgen Sie Änderungen genauso wie Drittanbieterbibliotheken.
  4. Blockdatenverlust am Interaktionspunkt
    Dateien sind wichtig, Eingaben jedoch noch wichtiger. Implementieren Sie browserbasiertes DLP, das Kopieren/Einfügen, Drag & Drop, Eingabeaufforderungen und Dateien überwacht. Erweitern Sie die Kontrollen auf nicht verwaltete Benutzer und klassifizieren Sie Daten während der Übertragung (PII/PCI), um riskante Aktionen zum Abfluss sensibler Daten zu verhindern, bevor diese den Tab verlassen.
  5. Befähigen Sie die Nutzer, lähmen Sie sie nicht.
    Man sollte nicht einfach „alles blockieren, was Benutzer tun möchten“. Stattdessen sollte man sichere, genehmigte KI- und SaaS-Optionen mit klaren Leitplanken anbieten, die Mitarbeiter schulen und die Richtlinien auf dem Datenverhalten und nicht auf der Anwendung selbst aufbauen.

Fazit

Unternehmen haben jahrelang Governance-Strukturen für E-Mail, Dateifreigabe und Identitätsföderationen aufgebaut. Gleichzeitig ist jedoch der browserzentrierteste Teil von Arbeitsabläufen – Erweiterungen, GenAI-Aufforderungen, Identitäten und SaaS-Sitzungen – völlig ungebremst gewachsen.

Das überraschende Paradoxon: Je schneller der Browser für die Produktivität unverzichtbar wird, desto weniger Kontrolle unterliegt er.

Sicherheitsverantwortliche stehen heute vor einer einfachen Tatsache: Wer nicht nachvollziehen kann, was Nutzer in ihren Browsern tun, hinkt nicht nur hinterher, sondern ist für sein größtes Sicherheitsrisiko unsichtbar. Der Browser ist nicht länger optional; er ist die zentrale Steuerungsebene jedes Unternehmensprozesses. Solange er nicht entsprechend behandelt wird, gehen die Daten verloren, und man merkt es erst, wenn es zu spät ist.

Laden Sie den vollständigen Bericht um das volle Ausmaß der größten Browser-Sicherheitsrisiken im Jahr 2025 aufzudecken