S obzirom na to da se 80% web napada prenosi preko preglednika, organizacije su stalno izložene raznim napadima kada zaposlenici koriste svoj preglednik. To uključuje nametnuta preuzimanja, zlonamjerno oglašavanje, ubacivanje zlonamjernog koda, skriptiranje na više stranica i mnoge druge.
Kao rezultat toga, organizacije neprestano traže učinkovite načine zaštite od rizika, prijetnji i napada koji se prenose internetom. Neke se organizacije okreću sigurnosnim rješenjima izolacije preglednika u pokušaju da se nose s tim vektorima napada. U ovom ću članku razraditi zašto je ovaj pristup zastario i neučinkovit i tvrditi da postoje bolja i sigurnija sigurnosna rješenja preglednika koja treba razmotriti.
Što je izolacija preglednika?
Kada korisnik posjeti web stranicu, preglednik dohvaća stranice slika od Web poslužitelj a zatim grafički prikazuje stranicu na zaslonu uređaja. Iz sigurnosne perspektive, ovo je istaknuta površina za napad jer uključuje pokretanje koda iz nepoznatog izvora na uređaju.
Izolacija preglednika je tehnologija koja odvaja proces učitavanja web stranica od fizičkih uređaja korisnika. Na taj način datoteke i kod ne mogu doći do korisničkog uređaja i njegovog operativnog sustava, što sprječava pokretanje potencijalno zlonamjernog koda na korisnikovom uređaju i smanjuje rizik preuzimanja zlonamjernog softvera.
Drugim riječima, izolacija preglednika štiti aktivnost pregledavanja od prijetnji temeljenih na kodu premještanje internetske aktivnosti s lokalnih mreža i infrastrukture tvrtke.
Loše strane izolacije preglednika
Pristup izolacije preglednika ima mnogo problema, uključujući probleme s kašnjenjem, frustraciju korisnika, visoke troškove, lošu sigurnosnu poziciju i neučinkovitost. Nadalje, vjerujemo da izolacija preglednika više nije relevantna u današnjem okruženju prijetnji.
Neki od glavnih izazova s izolacijom preglednika uključuju:
Loša latencija i korisničko iskustvo
Izolacija preglednika ometa korisnika. Ako se izolacija preglednika nalazi u javnom oblaku ili geografski udaljenom podatkovnom centru, krajnji korisnik obično će iskusiti lošu brzinu i performanse preglednika. Nadalje, svaki put kada korisnici žele pokrenuti preglednik, morat će prvo proći kroz aplikaciju za izolaciju preglednika. To može izazvati frustraciju, posebno ako aplikacija nije ažurirana u skladu s preglednikom, što može dovesti do toga da neka web-mjesta jednostavno ne rade u izolaciji preglednika.
Osim toga, proces izolacije ozbiljno remeti dinamičke web aplikacije, budući da su teške za JavaScript i uključuju puno prikazivanja koda na strani klijenta. Uz većinu SaaS aplikacija koje rade na taj način, izolacija preglednika nije relevantan alat za organizacije koje su pozitivne na oblak.
Opterećujuće za IT tim
Gore spomenuti problemi s kašnjenjem i kompatibilnošću također oduzimaju mnogo vremena IT timu. IT timovi moraju instalirati i ažurirati softver za izolaciju preglednika na svakom krajnjem uređaju, a zatim se pobrinuti za sve pogreške i probleme koji se pojave. Ovaj izazov postaje kompliciraniji kada postoji mnogo zaposlenika o kojima treba brinuti, s radom na daljinu i kada izvođači trećih strana također koriste softver organizacije.
To dovodi do toga da se IT timovi beskonačno bave problemima kompatibilnosti, web-mjestima koja ne reagiraju ili neoptimalnim pregledavanjem dok ih odvraća od važnijih zadataka.
Visoki troškovi
Izolacija preglednika nije samo neugodna za korištenje, već je i skupa. Rješenja za izolaciju preglednika zahtijevaju da se sav mrežni promet organizacije usmjerava kroz oblak. Ovo kontinuirano kodiranje prometa zahtijeva značajnu propusnost, što proces izolacije preglednika čini intenzivnim resursima i stoga skupim za tvrtku. Infrastruktura javnog oblaka treće strane, na kojoj se nalazi usluga izolacije, često stvara dodatne troškove koji se također prenose na korisnike. Sve u svemu, ovo čini izolacijska rješenja vrlo skupim za korištenje organizacijama.
Izolacija preglednika koristi se sporadično i ostavlja organizaciju izloženom
Kao što je gore objašnjeno, izolacija preglednika je skupa i remeti korisnike. Kao rezultat toga, organizacije ga često odlučuju koristiti samo u određenim postavkama. Na primjer, tvrtka može zahtijevati njegovu upotrebu samo u timovima s pristupom posebno osjetljivim podacima ili alternativno izuzeti upotrebu izolacije preglednika kada korisnici pristupaju dobro poznatim domenama kao što su Google, Microsoft ili AWS.
To je nesreća kao što smo vidjeli brojni phishing napadi koji iskorištavaju AWS ili Microsoftove domene u protekloj godini. Kampanje krađe identiteta postale su sofisticiranije i neke uspijevaju koristiti legitimne domene za širenje zlonamjernog softvera i krađu osobnih podataka. Dakle, kada organizacija dopusti djelomičnu upotrebu izolacije preglednika, ostaje izložena stvarnim, prevladavajućim napadima krađe identiteta.
Općenito neučinkovit protiv phishing napada
Čak i ako se koristi bez prekida, izolacija preglednika uglavnom je neučinkovita protiv phishing napada. Logika izolacije preglednika oslanja se na blokiranje cyber napada sprječavanjem izvođenja zlonamjernog web koda na korisničkom uređaju. Međutim, većina phishing napada ne pokreće kod s oružjem, već krade vjerodajnice ili druge osobne podatke koje su ubacili korisnici koji ništa ne sumnjaju.
Napadi krađe identiteta oslanjaju se na radnje unosa korisnika na web-lokacijama koje se čine legitimnima. Zapravo, većina današnjih napada putem preglednika uključuje interakciju korisnika koju izolacija preglednika ne može spriječiti. Jednostavno rečeno, phishing napadi ne pokreću kod, tako da je izolacija preglednika gotovo beskorisna protiv ovih napada.
Ovo je velika sigurnosna praznina jer su napadi krađe identiteta velika prijetnja i svake su godine sve rašireniji. Istraživanje britanske vlade otkrili da su tvrtke koje su prijavile kršenje kibernetičke sigurnosti ili napade u prošloj godini, 83% je bilo izloženo phishing napadima. Genijalni phishing i zlonamjerni napadi predstavljaju ozbiljnu prijetnju koja može nanijeti štetu organizacijama na mnoge načine: financijske gubitke, curenje privatnosti, gubitak podataka i više.
Suvišan s Chromeovom izolacijom web-mjesta
Povrh svega, pokazalo se da je izolacija preglednika već postojeća sigurnosna značajka u Google Chromeu. Značajka, nazvana Site Isolation, omogućena je prema zadanim postavkama u Chromeu od ažuriranja verzije 67 u svibnju 2018. Smješta stranice s različitih web stranica u različite procese, od kojih se svaki izvodi u sandboxu koji ograničava ono što je procesu dopušteno raditi. Ova je izolacija specifična vrsta izolacije preglednika na strani klijenta koja učitava web-stranice na korisničkom uređaju, ali koristi sandboxing kako bi kod web-stranice i sadržaj bili odvojeni od ostatka uređaja.
Razlika između dva mehanizma je u tome što Site Isolation nema fizičko odvajanje štetnog koda od uređaja, dok Remote Browser Isolation pokreće kod web stranice na infrastrukturi oblaka izvan korisničkog uređaja. Međutim, ova razlika je od malog značaja jer su vektori napada koji mogu pobjeći iz sandboxa, a zatim napasti uređaj, relativno rijetki.
Ranjivosti koje uključuju bijeg iz sandboxa smatraju se pomalo napadima "visoke razine". Oni su rijetki, zahtijevaju kompliciranu tehnološku ekspertizu i stalno ih traže istraživači sigurnosti. Google, na primjer, nagrađuje značajne svote novca istraživačima koji su tvrtki prijavili navedene ranjivosti, kao dio svog programa nagrađivanja bug bounty.
Sve ovo znači da su ovi podvigi takve sofisticiranosti i domišljatosti da vjerojatno mogu nadmašiti i druge konvencionalne sigurnosne značajke poput Remote Browser Isolation. Jednostavno rečeno, standardni RBI-ovi ih vjerojatno neće blokirati.
Izolacija preglednika ne radi: vrijeme je za novu eru sigurnosti preglednika
U današnje vrijeme preglednik je izuzetno važan i nezamjenjiv alat za rad. U prošlosti je izolacija preglednika odgovarala na stvarnu potrebu, a to je zaštita korisnika od zlonamjernog koda koji vreba na webu. Međutim, promjenjivi krajolik prijetnji, točnije porast phishinga koji se ne izvršava kodom i pojava izolacije na strani klijenta, učinili su RBI neučinkovitim i irelevantnim. Izolacija je poput odlaska na plivanje u astronautskom odijelu – nije od velike pomoći i jako je naporna.
Vrijeme je za holistički pristup sigurnosti preglednika koji može dati bolje rezultate za korisnike i za potrebe kibernetičke sigurnosti organizacija. LayerX sigurnost pruža ključne pozitivne elemente koji su RBI učinili korisnim: nadzor u stvarnom vremenu i upravljanje interakcijom korisnika na webu i zaštitu od zlonamjernog softvera. Ono što je najvažnije, pruža stvarnu zaštitu od phishing napada putem preglednika bez ometanja korisničkog iskustva.
Dobro rješenje za sigurnost preglednika mora omogućiti korisnicima neometano korištenje preglednika i uživanje u njegovim prednostima u smislu produktivnosti i učinkovitosti. Zatim, nadogradnjom na postojeće sigurnosne značajke preglednika, dajte taj ključni dodatni sloj za blokiranje najrelevantnijih napada.