Dado que el 80 % de los ataques web se realizan desde el navegador, las organizaciones están constantemente expuestas a diversos ataques cuando los empleados utilizan su navegador. Estos incluyen descargas no autorizadas, publicidad maliciosa, inyección de códigos maliciosos, secuencias de comandos entre sitios y muchos otros.

Como resultado, las organizaciones buscan constantemente formas efectivas de protegerse contra riesgos, amenazas y ataques transmitidos por la web. Algunas organizaciones recurren a soluciones de seguridad de aislamiento del navegador en un intento de hacer frente a estos vectores de ataque. En este artículo explicaré por qué este enfoque está obsoleto e ineficiente y argumentaré que existen soluciones de seguridad de navegador mejores y más seguras que se deben considerar.

¿Qué es el aislamiento del navegador?

Cuando un usuario visita un sitio web, el navegador recupera el sitio archivos de un servidor web y luego gráficamente renderiza la pagina en la pantalla del dispositivo. Desde una perspectiva de seguridad, esta es una superficie de ataque importante porque implica ejecutar código de una fuente desconocida en el dispositivo.

El aislamiento del navegador es una tecnología que separa el proceso de carga de páginas web de los dispositivos físicos de los usuarios. De esa manera, los archivos y el código no pueden llegar al dispositivo del usuario ni a su sistema operativo, lo que evita que se ejecute código potencialmente malicioso en el dispositivo del usuario y reduce los riesgos de descarga de malware.

En otras palabras, el aislamiento del navegador protege la actividad de navegación de amenazas basadas en código al alejar la actividad de Internet de las redes e infraestructura locales de una empresa.

Las desventajas del aislamiento del navegador

El enfoque de aislamiento del navegador tiene muchos problemas, incluidos problemas de latencia, frustración del usuario, altos costos, una postura de seguridad deficiente e ineficiencia. Además, creemos que el aislamiento del navegador ya no es relevante en el panorama de amenazas actual.

Algunos de los principales desafíos del aislamiento del navegador incluyen:

Mala latencia y experiencia de usuario

El aislamiento del navegador es perjudicial para el usuario. Si el aislamiento del navegador está alojado en una nube pública o en un centro de datos geográficamente distante, el usuario final normalmente experimentará una velocidad y un rendimiento deficientes del navegador. Además, cada vez que los usuarios quieran iniciar el navegador, primero deberán pasar por la aplicación de aislamiento del navegador. Esto puede causar frustración, especialmente si la aplicación no se actualiza de acuerdo con el navegador, lo que puede provocar que algunos sitios web simplemente no funcionen aislados del navegador. 

Además, el proceso de aislamiento altera gravemente las aplicaciones web dinámicas, ya que requieren mucho JavaScript e incluyen una gran cantidad de representación de código del lado del cliente. Dado que la mayoría de las aplicaciones SaaS funcionan de esa manera, el aislamiento del navegador no es una herramienta relevante para las organizaciones positivas para la nube.

Gravoso para el equipo de TI

Los problemas de latencia y compatibilidad antes mencionados también consumen gran parte del tiempo del equipo de TI. Los equipos de TI deben instalar y actualizar el software de aislamiento del navegador en cada dispositivo terminal y luego atender todos los errores y problemas que surjan. Este desafío se complica cuando hay muchos empleados que atender, con trabajo remoto y cuando terceros contratistas también utilizan el software de la organización.

Esto lleva a que los equipos de TI tengan que lidiar sin cesar con problemas de compatibilidad, sitios web que no responden o navegación subóptima, mientras los distraen de tareas más importantes.

Altos precios

El aislamiento del navegador no sólo es incómodo de usar, sino que también es costoso. Las soluciones de aislamiento del navegador requieren que todo el tráfico web de una organización se enrute a través de la nube. Esta codificación continua del tráfico requiere un ancho de banda significativo, lo que hace que el proceso de aislamiento del navegador consuma muchos recursos y, por tanto, sea costoso para la empresa. La infraestructura de nube pública de terceros, en la que se aloja el servicio de aislamiento, a menudo genera costos adicionales que también se trasladan a los clientes. En definitiva, esto hace que el uso de las soluciones de aislamiento sea muy costoso para las organizaciones.

El aislamiento del navegador se utiliza esporádicamente y deja a la organización expuesta

Como se explicó anteriormente, el aislamiento del navegador es costoso y perjudicial para los usuarios. Como resultado, las organizaciones suelen optar por utilizarlo sólo en entornos específicos. Por ejemplo, la empresa puede exigir su uso sólo en equipos con acceso a datos especialmente sensibles o, alternativamente, eximir el uso del aislamiento del navegador cuando los usuarios acceden a dominios conocidos como Google, Microsoft o AWS. 

Esto es desafortunado como hemos visto. Numerosos ataques de phishing que explotan dominios de AWS o Microsoft en el último año. Las campañas de phishing se han vuelto más sofisticadas y algunas logran utilizar dominios legítimos para difundir malware y robar datos personales. Entonces, cuando la organización permite el uso parcial del aislamiento del navegador, permanece expuesta a ataques de phishing reales y frecuentes.

En general, ineficaz contra los ataques de phishing

Incluso si se utiliza sin interrupción, el aislamiento del navegador es prácticamente ineficaz contra los ataques de phishing. La lógica de aislamiento del navegador se basa en bloquear los ataques cibernéticos evitando que se ejecute código web malicioso en el dispositivo del usuario. Sin embargo, la mayoría de los ataques de phishing no ejecutan código armado, sino que roban credenciales u otros datos personales insertados por usuarios desprevenidos.    

Los ataques de phishing se basan en acciones de los usuarios en sitios web que parecen legítimos. De hecho, la mayoría de los ataques a los navegadores actuales incluyen una interacción del usuario que el aislamiento del navegador no puede evitar. Para decirlo claramente, los ataques de phishing no ejecutan código, por lo que el aislamiento del navegador es prácticamente inútil contra estos ataques. 

Esta es una brecha de seguridad importante, ya que los ataques de phishing son una gran amenaza y se extienden cada año. Investigación del gobierno del Reino Unido encontró que de las empresas que informaron haber sufrido violaciones o ataques de seguridad cibernética en el último año, El 83% ha sido objeto de ataques de phishing. Los ingeniosos ataques de phishing y malware representan una seria amenaza que puede causar daños a las organizaciones de muchas maneras: pérdidas financieras, filtraciones de privacidad, pérdida de datos y más.

Redundante con el aislamiento de sitios de Chrome

Para colmo, resulta que el aislamiento del navegador ya es una característica de seguridad existente en Google Chrome. La función, llamada Aislamiento de sitios, está habilitada de forma predeterminada en Chrome desde su actualización a la versión 67 en mayo de 2018. Coloca páginas de diferentes sitios web en diferentes procesos, cada uno de los cuales se ejecuta en una zona de pruebas que limita lo que el proceso puede hacer. Este aislamiento es un tipo específico de aislamiento del navegador del lado del cliente que carga las páginas web en el dispositivo de un usuario, pero utiliza el espacio aislado para mantener el código y el contenido del sitio web separados del resto del dispositivo.

La diferencia entre los dos mecanismos es que Site Isolation carece de separación física del código dañino del dispositivo, mientras que Remote Browser Isolation ejecuta el código del sitio web en una infraestructura de nube fuera del dispositivo del usuario. Sin embargo, esta diferencia tiene poca importancia porque los vectores de ataque que pueden escapar de los entornos sandbox y luego atacar el dispositivo son relativamente raros.

Las vulnerabilidades que incluyen el escape de la zona de pruebas se consideran ataques de "alto nivel". Son poco comunes, requieren conocimientos tecnológicos complicados y los investigadores de seguridad los buscan constantemente. Google, por ejemplo, recompensa sumas considerables de dinero a los investigadores que informaron dichas vulnerabilidades a la empresa, como parte de su programa de recompensa por errores.

Todo esto quiere decir que estos exploits son tan sofisticados e ingeniosos que probablemente también puedan superar otras características de seguridad convencionales como el aislamiento remoto del navegador. En pocas palabras, las carreras impulsadas estándar probablemente tampoco los bloquearán.

El aislamiento del navegador no funciona: es hora de una nueva era en la seguridad del navegador

Hoy en día el navegador es una herramienta de trabajo sumamente importante e insustituible. En el pasado, el aislamiento del navegador respondía a una necesidad real: proteger a los usuarios del código malicioso que se esconde en la web. Sin embargo, el cambiante panorama de amenazas, es decir, el aumento de la ejecución de phishing sin código y la llegada del aislamiento de sitios del lado del cliente, han hecho que RBI sea ineficaz e irrelevante. El aislamiento es como ir a nadar con un traje de astronauta: no es muy útil y es muy oneroso. 

Es hora de adoptar un enfoque holístico de la seguridad de los navegadores que pueda producir mejores resultados para los usuarios y las necesidades de ciberseguridad de las organizaciones. La seguridad de LayerX proporciona los elementos positivos centrales que hicieron que RBI fuera útil: monitoreo y control en tiempo real de la interacción de los usuarios en la web y protección contra malware. Sin embargo, lo más importante es que ofrece una protección real contra ataques de phishing transmitidos por el navegador sin interferir con la experiencia del usuario.

Una buena solución para la seguridad del navegador debe permitir a los usuarios utilizar el navegador sin problemas y disfrutar de sus ventajas en términos de productividad y eficiencia. Luego, basándose en las funciones de seguridad existentes del navegador, proporcione esa capa adicional crucial para bloquear los ataques más relevantes.