Pretraživanje weba i baza podataka čine temelj svih inovacija i istraživanja poduzeća, učvršćujući ih kao jedan od najvitalnijih procesa unutar današnjeg radnog prostora. 

Dok zaposlenici iskorištavaju prednosti hibridnog rada, navike pregledavanja postaju sve raspršenije, dijele se na javnim i privatnim uređajima bez premišljanja. Kao rezultat toga, proliferacija infrastrukture pregledavanja proširila se daleko izvan granica tradicionalne sigurnosti. 

U jazu između protokola kibernetičke sigurnosti i radnji krajnjih korisnika, napadači napreduju. Preusmjeravanje i zlouporaba privilegiranog položaja preglednika unutar poduzeća može se svesti na jedan klik. Napad može imati mnogo različitih oblika, od prikazivanja bilo kojeg zamislivog sadržaja krajnjem korisniku, otmice povezanog mikrofona ili web kamere ili potajnog pokretanja zlonamjernog koda. 


Zaštita od prijetnji koje se prenose webom počinje sa sigurnosnom platformom preglednika

Zaštita od prijetnji koje se prenose webom počinje sa sigurnosnom platformom preglednika

Saznajte više

Izvješće o ispitivanju sigurnosti preglednika za 2023

Izvješće o ispitivanju sigurnosti preglednika za 2023

Saznajte više

Napadi preglednika proširili su se daleko izvan dosega Chrome zero-day exploita; na primjer, jedna tehnika nazvana 'tabnabbing' pokazuje nevjerojatno precizno razumijevanje ponašanja krajnjeg korisnika. Nakon što se zaražena stranica otvori, napad čeka dok korisnik ne prestane komunicirati sa stranicom. Ukazujući na korisnika s mnogo otvorenih kartica, kartica zatim preusmjerava na lažnu stranicu za prijavu koja oponaša izgled originalne usluge kao što je Microsoft 365. Nakon eventualnog povratka, korisnik pretpostavlja da je kartica njegov pravi pandan, unoseći svoje vjerodajnice izravno u bazu podataka napadača.

Ponor između sigurnosti preglednika i zaštite krajnjeg korisnika može se premostiti samo namjenski izrađenim rješenjem za preglednik koji može spriječiti razne vrste iskorištavanja preglednika. 

GUMB [Saznajte više o platformi za zaštitu preglednika LayerX]

 

Što su eksploatacije preglednika?

Iskorištavanje preglednika opisuje bilo koji oblik zlonamjernog koda koji ima za cilj manipulirati najboljim namjerama korisnika, što se postiže iskorištavanjem ugrađenih nedostataka unutar softvera. Program CVE kodificira svaki javno objavljeni exploit, a samo u 2022. taj se popis povećao za još 22 tisuće. Web preglednici nude mnoštvo zlonamjernih mogućnosti zahvaljujući svojoj ulozi u povezivanju korisnika sa svjetskom mrežom. Za iskorištavanje preglednika, napadač će pokušati prisilno ući u privatnu mrežu putem jedne web stranice ili ranjivosti preglednika. Iskorištavanje preglednika iskorištava svaki nadzor kako bi poslalo zlonamjerni kod pregledniku uređaja. To napadaču može dati pristup nizu osobnih podataka; dopustiti im isporuku zlonamjernog softvera na uređaj; i pomiču se bočno kako bi se infiltrirali u cijele mreže. 

Eksploatacije su nevjerojatno snažne, a tržište eksploatacija omogućuje napadačima s malo tehničkog znanja da izazovu stvarnu štetu. Sama popularnost četiri najveća preglednika (Google Chrome, Mozilla Firefox, Microsoft Edge i Apple Safari) dovela je do vrtoglavog porasta potražnje za eksploatacijama preglednika. Istraživači su primijetili da je prodaja RIG exploit paketa nedavno eksplodirala, s paketom koji omogućava preuzimanje RedLine Stealer Trojana putem otkad je zakrpana greška u Internet Exploreru.

Vrste eksploatacija preglednika

Iskorištavanje preglednika jednako je raznoliko u načinu rada kao i vlastiti ciljevi napadača. Dok preuzimanja po pogonu, gdje se datoteke nevoljko preuzimaju bez znanja korisnika, predstavljaju prikriveni oblik ugradnje zlonamjernog softvera, kompromitirani dodaci trećih strana mogu narušiti inače vrlo sigurne navike pregledavanja. 

Web sigurnost je doveden do prijelomne točke na šest glavnih načina:

#1. Iskorištavanja izvršavanja koda u pregledniku

Izvršenje koda u pregledniku predstavlja najgore od najgorih – srećom, ti su napadi također najrjeđi. Preglednici su inherentno složeni, s podsustavima koji obuhvaćaju HTML renderiranje do CSS parsiranja, a redovite zakrpe riskiraju uvođenje sitnih nedostataka. Potreban je samo mali nadzor programera kako bi se napadačima dalo dovoljno uporišta za izvršavanje zlonamjernog koda. Odatle, sve što je potrebno je da ranjivi preglednik jednostavno posjeti kompromitirano mjesto ili učita oglas obogaćen zlonamjernim softverom. Nakon što se postigne početna kompromitacija, napadači mogu pokrenuti preuzimanje daljnjih kompromitirajućih paketa; ukrasti osjetljive podatke iz samog preglednika; ili jednostavno vrebaju u pozadini, čekajući daljnje upute. 

#2. Iskorištavanja izvršavanja koda u dodacima

Dodaci su vrlo korisni, nude dinamično i korisniku jednostavno iskustvo pregledavanja. Međutim, njihova blizina pregledniku čini ih idealnim komponentama exploit-a. Oni nude najlakši vektor za preuzimanje iz vožnje. Čak i dobro poznati dodaci mogu pasti pred takvu neželjenu pozornost, a Flash i Java su igrali glavne uloge u prethodnim napadima. Poslužitelj Jenkins, popularan s Java dodacima, notorno je nesiguran za sve vrste napada. Toliko su teške Jenkinsove ranjivosti da je njegova uloga bila presudna u otkrivanju i curenju TSA-ove liste zabranjenih leta u siječnju 2023. 

#3. Čovjek u sredini napada

Napadač 'čovjek u sredini' je svatko tko ima pristup točki u vezi između korisnika i web stranice. To im daje mogućnost da promatraju, pa čak i mijenjaju promet dok prolazi između web poslužitelja i preglednika. Za primjer iz stvarnog svijeta, MitM napadi mogu promijeniti ugrađene URL-ove čak i na legitimnim web-mjestima, navodeći krajnjeg korisnika da klikne na web-mjesto koje kontrolira napadač. Web-mjesta koja kriptiraju svoj promet pomažu u uklanjanju ovog sigurnosnog problema, iako korisnici ponekad ignoriraju upozorenja preglednika prije nego što posjete nekriptirano mjesto.

Veću brigu u današnje vrijeme izaziva napad Man-in-the-Browser. Ovdje se trojanski konj koristi za presretanje i manipuliranje bilo kojim zahtjevom poslanim iz preglednika i sistemskih datoteka. Najčešći cilj ovog napada je pretvoriti već izloženi uređaj u sredstvo financijske prijevare: preglednik prikazuje željenu transakciju korisnika dok trojanac potajno bilježi bankovne vjerodajnice žrtve. Malware u pregledniku ili OS-u predstavlja unutarnju prijetnju; područje gdje su TLS i SSL enkripcija nemoćni. 

#4. Skriptiranje na različitim mjestima

Dinamičke web stranice dokazale su svoju vrijednost u smanjenju stope napuštanja početne stranice i poboljšanju povrata ulaganja. Međutim, Javascript koji pokreće ova web-mjesta prilagođena korisniku često se obrađuje u vlastitom pregledniku klijenta, bez potrebe za vraćanjem na poslužitelj. Nakon što preglednik učita originalnu web-stranicu, traži pridruženi JavaScript za daljnje radnje specifične za korisnika. Nevidljiv s web-poslužitelja, ovo napadaču omogućuje dodavanje zlonamjernog koda na pravi URL web-mjesta. 

Sjajan primjer ovoga su web-mjesta koja sadrže nepročišćene niti komentara. Napadač može objaviti komentar koji sadrži JavaScript u sendviču između dva tags. With that comment posted, any browser that loads the page will see this comment as executable, paving the way for payload implementation.

#5. SQL injekcija

SQL injection iskorištava prednosti web-mjesta koja prihvaćaju korisnički unos i ostalo je dosljedan problem tijekom posljednjeg desetljeća rasta interneta. Structured Query Language (SQL) ponudio je prvu standardnu ​​metodu za pohranjivanje i dohvaćanje podataka iz povezanih baza podataka. Sada vitalni dio poslovne aplikacije i infrastrukture web mjesta, blizina jezika vrlo vrijednim osjetljivim podacima čini ga prirodnom metom za iskorištavanje. Napadi SQL ubrizgavanjem usredotočeni su na dodavanje komentara na web stranicu koji tvore SQL izjave – slično XSS-ovoj tehnici prisiljavanja preglednika da pokrene dodatni kod. SQL naredba se tada pokreće na napadnutom mjestu i njegovoj temeljnoj bazi podataka, vraćajući dijelove podataka napadaču.

Iako je u iskušenju ograničiti ovaj napad samo na jedan jezik, stranice koje se oslanjaju na druge jezike osim SQL-a mogu postati žrtve istog mehanizma. No-SQL napadi djeluju pomoću potpuno istog procesa, što ga čini prilagodljivim i isplativim iskorištavanjem preglednika. 

#6. DNS trovanje

Preglednici ne gledaju na internet na isti način kao mi ljudi. Imena domena mogu sadržavati naziv tvrtke koja pruža usluge hostinga, ali preglednici zahtijevaju precizniji način identificiranja web stranice za učitavanje. DNS povezuje IP adresu svake stranice s nezaboravnim nazivom domene koji poznajemo i prepoznajemo. Radi učinkovitosti, ISP-ovi pokreću vlastite DNS poslužitelje koji dijele podatke od drugih. Kućni usmjerivači postavljaju te DNS pohrane bliže krajnjem korisniku, a svaki uređaj pokreće vlastitu lokalnu predmemoriju, štedeći vrijeme pohranjivanjem prethodnih rezultata. 

Svaki od tih spremnika može se otrovati; kada napadač provali i promijeni unos, preglednik sada može povezati naziv domene za google.com s IP adresom web mjesta koje napadač kontrolira. Svaka je stranica ranjiva na ovo, a to je napad koji se može brzo proširiti. Ako razni ISP-ovi dobivaju svoje DNS podatke s kompromitiranog poslužitelja, nizvodne predmemorije koje se sve oslanjaju na taj unos postaju vektori napada. Za maksimalni ROI ova vrsta napada obično se fokusira na financijske institucije, s ciljem prevare korisnika da predaju vjerodajnice računa. Šteta koju ovaj napad nanosi ugledu legitimnih poduzeća – i vlastitim bankovnim računima klijenata – nema premca.

Najbolji primjeri iz prakse za sprječavanje zloporaba preglednika 

Prečesto, najveća prijetnja sigurnosti poduzeća je skroman krajnji korisnik. Sama priroda povezivanja na javni internet zahtijeva nekoliko ključnih protokola koji mogu blokirati i spriječiti napade. U isto vrijeme, ove sigurnosne navike na webu ne mogu kanibalizirati produktivnost korisnika; Uz ovu tanku liniju korisnike vode goleme količine različitih sigurnosnih rješenja.

Održavajte preglednike ažuriranima

Temelj svake aplikacije i preglednika koji pristupa webu, ažurni softver je neophodan. Kada se otkriju ranjivosti, krpanje postaje utrka s vremenom prije nego što ih napadači iskoriste. Redovita i stroga ažuriranja pregledniku pružaju značajnu zaštitu od nekih od najočitijih pokušaja daljinskog izvršavanja koda. 

Koristite HTTPS

HTTPS nudi siguran i šifriran oblik komunikacije između preglednika i bilo kojeg povezanog poslužitelja. Korisnici bi trebali znati kako prepoznati stranicu zaštićenu HTTPS-om gledajući URL traku preglednika, gdje će mali lokot označavati status potpune enkripcije stranice. Ako web-mjesto i dalje koristi HTTP, sva četiri glavna preglednika krajnjem korisniku prikazuju sigurnosno upozorenje na koje se mora obratiti pažnja. 

Koristite jedinstvene lozinke

Ponovna upotreba lozinke kronična je i neprestana prepreka na putu do sigurnosti poduzeća. Razlog za to je jednostavan: s toliko mnogo aplikacija, računa i stranica na koje se moraju prijaviti, krajnji korisnici često su prisiljeni jednostavno se osloniti na nekoliko starih vjernika – možda s nekoliko dodatnih brojeva ubačenih za njuh. Međutim, posljedice ove navike boze oči jer ponovna upotreba lozinki pretvara tržište kompromitiranja računa u nezakonitu industriju vrijednu više milijardi dolara kakva je danas. Korisnici trebaju biti svjesni incidenata kao što je popis RockYou21, koji navodi tisuće slobodno dostupnih vjerodajnica, ukradenih sa stvarnih računa. Stroga higijena lozinki – podržana upraviteljima lozinki ili automatskim podsjetnicima za ponovno postavljanje lozinki – nikad nije bila važnija. 

Blokiraj skočne prozore i oglase

Skočni oglasi nude savršeno sredstvo za isporuku zlonamjernog koda. Međutim, njihovo blokiranje može biti teže nego što se očekivalo. Iako moderni preglednici nude način automatskog blokiranja svih novih skočnih prozora, to može stati na put produktivnom korisničkom iskustvu. Jedno tradicionalno rješenje je Sigurni web pristupnik (SWG). Ovo nudi oblik zaštite za preglednike na razini poduzeća, pomažući definirati perimetar između korisnika i vanjskog weba. URL-ovi se blokiraju u skladu sa sigurnosnim pravilima poduzeća, uklanjajući poznate zlonamjerne URL-ove. Međutim, nova zlonamjerna mjesta predstavljaju stalnu zabrinutost.

 

Zaštitite svoje pregledavanje uz LayerX

Prijetnje su se proširile daleko iznad zaštite preglednika koju nude patchwork sigurnosna rješenja. Zaštita korisnika od mnoštva prijetnji pregledavanja zahtijeva nešto novo: kohezivnu sigurnosnu platformu preglednika usmjerenu na korisnika. 

LayerX nudi ovaj vrhunski pristup sigurnosti preglednika. Dajući prioritet vidljivosti na samom rubu, alat za proširenje omogućuje analizu svih događaja pregledavanja u stvarnom vremenu. Senzor preglednika prvo uspoređuje te podatke; procjena ponašanja web stranica, aktivnosti korisnika i značajki preglednika. Druga komponenta – enforcer – pokreće akciju nakon što je zlonamjerni kod identificiran. Ovaj aspekt gura sigurnost preglednika daleko dalje od pretjerano sirovog, binarnog modela odgovora 'blokiraj ili dopusti'. Pokretanjem ili zaustavljanjem određenih radnji preglednika i ubacivanjem koda za kiruršku neutralizaciju rizičnih komponenti stranice, besprijekorno korisničko iskustvo više nije cijena koju treba platiti za sigurnost preglednika. 

Pokretanje analize visokorizičnih komponenti preglednika temeljni je mehanizam Plexus. Ova dvostruka platforma za analizu radi u samom proširenju preglednika iu središnjoj usluzi oblaka. Svi događaji prikupljeni od in-extension senzora unose se u Plexus engine, analiziraju i obogaćuju podacima iz LayerX Threat Intel Cloud-a. Ovo kombinira granularnost rizika okruženja svakog korisnika s našim makro pregledima današnjih trendova prijetnji preglednika. Posuđujući kontekstualni element svakoj fazi analize, Plexus omogućuje poduzimanje proaktivnih zaštitnih radnji prije pokretanja korisnog opterećenja.  

Iako LayerX ne dodaje kašnjenje ili frustraciju korisničkom iskustvu, njegovi krajnji korisnici nisu bili jedini fokus. Brza diversifikacija tehnoloških paketa svake organizacije – i posljedična eksplozija sigurnosnih rješenja – također su uzeli značajan danak timovima za sigurnost. Sigurnost sklona budućnosti zahtijeva drugačiji pristup. Jednostavnost izvođenja glavni je pokazatelj koliko se brzo sigurnosna praksa sređuje; za smanjenje površine napada, LayerX je postavio cilj centralizirati sve relevantne zadatke u jedno jasno sučelje. Ovo ne samo da pruža uvid u sveukupni sigurnosni stav organizacije, već daje i daljnji uvid u otkrivene nedostatke – kao i mogućnost učinkovitog i neprimjetnog rješavanja problema.