Los navegadores de Internet representan una de las mayores superficies de ataque de la actualidad. Las revisiones en cómo y dónde trabajan los empleados ya han extendido la seguridad del perímetro más allá del punto de ruptura, y la mayor víctima es el navegador. En 2022 se produjo un rápido aumento en la cantidad de extensiones de navegador maliciosas, con 4.3 millones de navegadores únicos atacados entre enero de 2020 y junio de 2022. Estos sirven como registradores de pulsaciones de teclas, servidores de adware y proveedores de enlaces de afiliados maliciosos, lo que permite a los atacantes establecer puntos de apoyo en entornos que de otro modo estarían protegidos. 

La superficie de ataque del navegador se ve facilitada por la proximidad directa de cada navegador con el dispositivo autenticado del usuario final. Cuando un usuario solicita una página maliciosa (o activa accidentalmente un componente de una página web maliciosa), el navegador del usuario ejecuta cualquier código incrustado en esa página. Casi no existe barrera entre el navegador del dispositivo y otras partes del sistema operativo más amplio, lo que otorga a los atacantes increíbles franjas de control después de que se infiltra un solo dispositivo. 

Aislamiento remoto del navegador (RBI) coloca una distancia física entre el dispositivo final y el navegador. Este enfoque de espacio aéreo significa que un servicio en la nube de terceros maneja cualquier código malicioso que pueda estar empaquetado con una página web, protegiendo en última instancia el dispositivo del usuario final (y la red más amplia de la empresa) de la infección. 

A pesar de la protección prometida por el aislamiento remoto del navegador, los beneficios en el mundo real han sido decididamente mediocres. Los desafíos del aislamiento remoto del navegador a menudo sorprenden a los usuarios finales, y las limitaciones técnicas en ocasiones han obligado a las organizaciones a elegir entre la experiencia del usuario o la protección del navegador. LayerX entiende que seguridad del navegador pueden ser más que páginas web retrasadas y sitios rotos.

Botón: [Más información sobre la plataforma de protección del navegador LayerX]

desafíos del aislamiento remoto del navegador

Los dos tipos de aislamiento remoto del navegador

Si bien RBI describe la forma de navegación con espacios aéreos, el empuje de píxeles y la manipulación DOM ofrecen dos métodos distintos para separar el dispositivo del usuario de las páginas web externas. Ambos enfoques pueden tener impactos excepcionalmente graves en la red empresarial más amplia, por lo que es vital comprender los entresijos de cada uno.

Empuje de píxeles

El 'empuje de píxeles' fue la primera forma comercialmente exitosa de aislamiento remoto del navegador. Cargando la página web que no es de confianza dentro de una máquina virtual o contenedor aislado, un navegador completamente remoto ejecuta todo el contenido de la página. Una representación de cada página e interacción se transmite al dispositivo del usuario en formato de gráfico vectorial, lo que facilita la interacción en línea lo más cercana posible a la navegación típica. Esta solución maneja sitios de phishing con una advertencia del lado del cliente, marca sitios potenciales y los publica en formato de solo lectura. De esta manera, el código malicioso se mantiene alejado del dispositivo del usuario, independientemente de si el usuario inició accidentalmente una descarga o no. 

Manipulación DOM

La manipulación DOM comienza de la misma manera: el servidor en la nube primero carga la página web. Sin embargo, en lugar de simplemente transmitir una representación de vídeo al usuario, esta técnica desempeña un papel más activo en la seguridad del navegador. DOM, o modelo de objetos de documento, se refiere a los objetos que componen cada sección de la página web. En la manipulación DOM, un navegador basado en la nube carga y evalúa cada elemento dentro de una página web; la meta es eliminar exploits reconocibles, ventanas emergentes maliciosas y código activo como JavaScript. Luego, el navegador remoto reenvía este código al navegador del usuario final, que lo utiliza para reconstruir una versión "limpia" de cada sitio.

 

En 2018, Gartner Insights publicó su primer informe que detalla el potencial del aislamiento remoto del navegador. Noble Es hora de aislar a sus usuarios del pozo negro de Internet, las industrias aprovecharon la oportunidad de contar con una protección completa contra phishing, día cero y malware. Sin embargo, desde entonces, la implementación del RBI se ha visto gravemente limitada gracias a una serie de desafíos fundamentales. Desde una latencia altísima hasta presupuestos en espiral, a continuación se desglosan algunas de las limitaciones únicas de ambos enfoques.

Los desafíos de la manipulación DOM

La manipulación DOM representa un enfoque ligeramente más nuevo para RBI, que intenta resolver los problemas del envío de píxeles. Sin embargo, el proceso reconstructivo introduce algunos problemas propios.

Las cuestiones de seguridad

Si bien la manipulación de DOM puede borrar un sitio web cargado, existe la amenaza predominante de ataques ocultos. La identificación errónea del código de un sitio web como no malicioso es posible mediante ataques avanzados que ocultan su carga útil bajo formas alternativas. Gracias a la arquitectura de reconstrucción DOM, el código que se esconde bajo la apariencia de contenido de sitio no malicioso (particularmente frecuente en ataques de phishing) aún puede transmitirse al dispositivo local del usuario final. La vinculación del dispositivo con la Internet pública, incluso a pesar de un duro proceso de reconstrucción al estilo del perímetro, sigue representando una amenaza para la confianza cero.

Fidelidad limitada

Además de las preocupaciones sobre la confianza cero, los intentos del renderizado DOM de combatir los graves impactos de la experiencia del usuario por el envío de píxeles no han sido tan exitosos como se prometió. En el proceso de eliminación activa de elementos maliciosos, la reescritura de páginas web enteras a menudo rompe por completo las páginas dinámicas. Cualquier sitio con una arquitectura poco común también quedará destrozado por el proceso de reconstrucción. Dado que JavaScript del lado del cliente constituye un número cada vez mayor de sitios web modernos, la productividad de los empleados se ve afectada negativamente gracias a la funcionalidad más limitada del navegador. Además, se ha informado que el renderizado DOM tiene dificultades para admitir aplicaciones de productividad en toda la empresa, como Office 365 y G Suite de Google. La consiguiente acumulación de tickets de TI puede obligar a una organización a dar marcha atrás rápidamente en cualquier paso en desarrollo hacia una seguridad generalizada de los navegadores. 

Los desafíos de la manipulación de píxeles

Aunque esto mantiene una completa separación entre el dispositivo y cualquier servidor web externo, tiene un costo significativo para la experiencia del usuario y, como tal, para la protección. 

Soporte móvil

Los altos requisitos de ancho de banda del pixel push hacen que sea casi imposible implementarlo en muchos de los dispositivos móviles actuales. Dado que los teléfonos inteligentes se están convirtiendo en la forma dominante en que los empleados interactúan con la web, la falta de protección no ha pasado desapercibida para los actores maliciosos. Por ejemplo, a lo largo de 2022, los investigadores detectaron niveles crecientes de malware móvil y extensiones de navegador tanto para iOS como para Android. Las aplicaciones cargadas de malware fueron motivo de especial preocupación, ya que los infractores reincidentes contaban con más de 10 millones de descargas; Estas estadísticas resaltan la importancia de la protección de la navegación en todos los dispositivos.

Baja resolucion

Las altas exigencias de la transmisión de vídeo en tiempo casi real llevan a que el desplazamiento de píxeles gravite naturalmente hacia una calidad de vídeo de menor densidad. Si bien esto puede no ser inmediatamente obvio en hardware de gama baja, las pantallas de DPI altos amplifican la resolución ligeramente inferior. Los usuarios finales a menudo se quejan de la calidad de la fuente, que puede parecer desenfocada y borrosa. 

Temas de seguridad

Si bien el pixel push puede parecer representar un enfoque de seguridad mucho más a prueba de balas, sus graves ramificaciones en la experiencia del usuario pueden hacer que un 'navegador seguro' dañe la postura general de seguridad de una empresa. Para evitar el problema del usuario final, algunas empresas sólo requieren la solución en departamentos que se centran en información altamente confidencial; o aplicar la técnica únicamente a páginas web que se consideren particularmente riesgosas. Independientemente del enfoque, la base del espacio de aire del empuje de píxeles se perfora inmediatamente cuando sólo se aplica esporádicamente. 

Desafíos generales del aislamiento remoto del navegador

Además de las peculiaridades específicas del desplazamiento de píxeles y la reconstrucción DOM, existen algunos desafíos fundamentales que RBI aún debe superar. 

Alta latencia

A lo largo del proceso de navegación, el tráfico de navegación de cada usuario se desvía primero al sistema de elección basado en la nube de la solución. Ya sea que esté alojado en la nube pública o en una red empresarial geográficamente limitada, la distancia física juega un papel más importante en los tiempos de carga. Esta distancia adicional exigida a estos paquetes de datos puede parecer arbitraria, pero el problema se agrava cuando se coloca en el contexto más amplio de una empresa consciente de la seguridad. Las puertas de enlace web seguras y otros servidores proxy rara vez se alojan en los mismos centros de datos que la solución RBI, lo que genera una navegación ineficiente y frustrante.

Alto consumo de ancho de banda

La transmisión de video constante del aislamiento del navegador consume muchísimo ancho de banda. Para aquellos que tienen dificultades para ampliar sus recursos de red en consecuencia, la solución de seguridad puede sobrecargar rápidamente una red. Desde retrasos hasta cortes ocasionales, una conexión poco confiable es una de las fuerzas impulsoras detrás de una protección RBI incompleta. 

Altos costos

Desde una perspectiva computacional, ambas formas de RBI son muy intensivas. La codificación continua de secuencias de vídeo y la reconstrucción en profundidad del código de página que se produce con cada nueva pestaña requieren hardware de alta gama. Los costos se trasladan a los clientes, lo que resulta en una protección irregular con un alto costo financiero.

Protéjase de los riesgos de navegación con LayerX

Al reconocer las dificultades generalizadas que enfrenta RBI, LayerX aborda cada una de ellas con el compromiso de brindar una protección del navegador verdaderamente fácil de usar. 

Nuestra ligera extensión de navegador empresarial es el núcleo de nuestra plataforma con poco ancho de banda. Al colocar sensores en el borde de una red, cada evento de navegación y característica de la página web se puede evaluar en tiempo real. En el corazón de la protección del usuario final se encuentra nuestro motor Plexus. El análisis proporcionado por esta herramienta de aprendizaje automático se basa en un enfoque de doble motor. Los eventos recopilados por la extensión se introducen constantemente en este programa, y ​​cada evento se analiza con respecto a las políticas de aplicación de toda la empresa. 

Además de la propia tolerancia al riesgo de su organización, el análisis de amenazas se completa con datos de la base de datos LayerX Threat Intel. En el contexto de datos de usuario altamente granulares (y de una inteligencia de amenazas cada vez más amplia), este sistema listo para funcionar permite la detección precisa de códigos maliciosos. Esto se devuelve al sistema de aplicación proactiva de la extensión. Los componentes de Enforcer utilizan la inyección y modificación de código para neutralizar el código de alto riesgo, antes de que el navegador quede expuesto. 

Esta acción protectora se produce sin latencia. Piense en ello como una evolución natural de la manipulación de DOM: en lugar de reescribir activamente páginas enteras de código, nuestro enfoque altamente enfocado permite una protección sin latencia. Si no hay amenazas presentes, el usuario simplemente puede continuar navegando normalmente.

LayerX va mucho más allá del simple análisis de páginas web; Con un enfoque en la protección cohesiva en todos los dispositivos, los datos del usuario que se incluyen en su protección también permiten que los equipos de seguridad ajusten las políticas de seguridad según sea necesario. Todos los eventos a nivel de sensor se agregan y procesan en la consola de administración, lo que ofrece visibilidad de nivel superior sobre los dispositivos administrados y no administrados y los riesgos que enfrentan. Esta visión sobre el terreno de la seguridad empresarial permite a los equipos de seguridad adaptar sus políticas de actividad y acceso con mucha mayor precisión, lo que lleva a una postura de seguridad más estricta que va mucho más allá del aislamiento del navegador.