I browser Internet rappresentano una delle più grandi superfici di attacco di oggi. Le revisioni su come e dove lavorano i dipendenti hanno già esteso la sicurezza perimetrale oltre il punto di rottura e la vittima più grande è il browser. Il 2022 ha visto un rapido aumento del numero di estensioni browser dannose, con 4.3 milioni di browser unici presi di mira tra gennaio 2020 e giugno 2022. Questi fungono da keylogger, server adware e fornitori di link di affiliazione dannosi, consentendo agli aggressori di stabilire punti d'appoggio in ambienti altrimenti protetti. 

La superficie di attacco del browser è facilitata dalla vicinanza diretta di ciascun browser al dispositivo autenticato dell'utente finale. Quando un utente richiede una pagina dannosa o attiva accidentalmente un componente di una pagina web dannoso, qualsiasi codice incorporato in quella pagina viene eseguito dal browser dell'utente. Non esiste quasi alcuna barriera tra il browser del dispositivo e ulteriori parti del sistema operativo più ampio, offrendo agli aggressori incredibili aree di controllo dopo che anche un solo dispositivo è stato infiltrato. 

Isolamento remoto del browser (RBI) pone una distanza fisica tra il dispositivo finale e il browser. Questo approccio air-gap implica che un servizio cloud di terze parti gestisce qualsiasi codice dannoso che potrebbe essere inserito in una pagina web, proteggendo in ultima analisi il dispositivo dell'utente finale e la rete aziendale più ampia dalle infezioni. 

Nonostante la protezione promessa dall’isolamento remoto del browser, i vantaggi concreti sono stati decisamente scarsi. Le sfide legate all’isolamento remoto del browser spesso rappresentano uno shock per gli utenti finali e le limitazioni tecniche hanno occasionalmente costretto le organizzazioni a fare una scelta tra l’esperienza utente o la protezione del browser. LayerX lo capisce sicurezza del browser possono essere qualcosa di più che pagine Web lente e siti danneggiati.

Pulsante: [Informazioni sulla piattaforma di protezione del browser LayerX]

sfide legate all'isolamento del browser remoto

I due tipi di isolamento del browser remoto

Mentre RBI descrive la forma di navigazione air gap, il pixel push e la manipolazione DOM offrono due metodi distinti per separare il dispositivo dell'utente dalle pagine web esterne. Entrambi gli approcci possono avere impatti particolarmente gravi sulla rete aziendale più ampia, rendendo fondamentale comprendere i dettagli di ciascuno.

Spinta dei pixel

Il "pixel push" è stata la prima forma di isolamento remoto del browser di successo commerciale. Caricamento della pagina Web non attendibile all'interno di una macchina virtuale o contenitore isolato, un browser completamente remoto esegue tutto il contenuto della pagina. Una rappresentazione di ciascuna pagina e interazione viene trasmessa in streaming al dispositivo dell'utente in formato grafico vettoriale, facilitando l'interazione online il più vicino possibile alla navigazione tipica. Questa soluzione gestisce i siti di phishing con un avviso lato client, segnalando potenziali siti e pubblicandoli in formato di sola lettura. In questo modo, il codice dannoso viene tenuto lontano dal dispositivo dell'utente, indipendentemente dal fatto che l'utente abbia avviato accidentalmente o meno un download. 

Manipolazione DOM

La manipolazione del DOM inizia più o meno allo stesso modo: il server cloud carica prima la pagina web. Tuttavia, invece di limitarsi a trasmettere in streaming una rappresentazione video all'utente, questa tecnica assume un ruolo più attivo nella sicurezza del browser. DOM, o Document Object Model, si riferisce agli oggetti che compongono ciascuna sezione della pagina web. Nella manipolazione DOM, un browser basato su cloud carica e valuta ogni elemento all'interno di una pagina web; l'obiettivo è quello eliminare gli exploit riconoscibili, popup dannosi e codice attivo come JavaScript. Il browser remoto inoltra quindi questo codice al browser dell'utente finale, che lo utilizza per ricostruire una versione "pulita" di ciascun sito.

 

Nel 2018, Gartner Insights ha pubblicato il primo rapporto che descrive in dettaglio il potenziale dell'isolamento del browser remoto. Intitolato È ora di isolare i tuoi utenti dal pozzo nero di Internet, le industrie hanno colto al volo l'opportunità di offrire una protezione completa da phishing, zero-day e malware. Da allora, tuttavia, la RBI si è trovata fortemente limitata nell’attuazione a causa di una serie di sfide fondamentali. Dalla latenza alle stelle ai budget vertiginosi, di seguito è riportato l'analisi di alcuni dei limiti unici di entrambi gli approcci.

Le sfide della manipolazione del DOM

La manipolazione del DOM rappresenta un approccio leggermente più recente all'RBI, che tenta di risolvere i problemi del pixel-pushing. Tuttavia, il processo ricostruttivo introduce alcune problematiche proprie.

Le questioni di sicurezza

Sebbene la manipolazione del DOM possa ripulire un sito Web caricato, esiste la minaccia prevalente di attacchi nascosti. L'errata identificazione del codice del sito web come non dannoso è possibile attraverso attacchi avanzati che nascondono il loro carico utile sotto forme alternative. Grazie all'architettura di ricostruzione DOM, il codice che si nasconde sotto le sembianze di contenuti del sito non dannosi, particolarmente diffusi negli attacchi di phishing, può ancora essere trasmesso al dispositivo locale dell'utente finale. Il collegamento del dispositivo con la rete Internet pubblica, nonostante un duro processo di ricostruzione perimetrale, continua a rappresentare una minaccia per il principio Zero Trust.

Fedeltà limitata

Oltre alle preoccupazioni relative al zero trust, i tentativi del rendering DOM di combattere i gravi impatti sull'esperienza utente derivanti dal pixel pushing non hanno avuto il successo promesso. Nel processo di rimozione attiva degli elementi dannosi, la riscrittura di intere pagine Web spesso interrompe completamente le pagine dinamiche. Anche qualsiasi sito con un'architettura insolita verrà distrutto dal processo di ricostruzione. Dato che JavaScript lato client costituisce un numero crescente di siti Web moderni, la produttività dei dipendenti viene influenzata negativamente a causa delle funzionalità più limitate del browser. Inoltre, è stato segnalato che il rendering DOM ha difficoltà a supportare app di produttività a livello aziendale come Office 365 e G Suite di Google. Il conseguente accumulo di ticket IT può costringere un’organizzazione a fare rapidamente marcia indietro su qualsiasi passo verso la sicurezza diffusa del browser. 

Le sfide del pixel-pushing

Sebbene ciò mantenga un divario completo tra il dispositivo e qualsiasi server Web esterno, ha un costo significativo per l'esperienza dell'utente e, di conseguenza, per la protezione. 

Supporto mobile

Gli elevati requisiti di larghezza di banda del pixel push ne rendono quasi impossibile l'implementazione per molti dei dispositivi mobili odierni. Con gli smartphone che stanno diventando lo strumento dominante con cui i dipendenti interagiscono con il web, la mancanza di protezione non è passata inosservata agli autori malintenzionati. Ad esempio, nel corso del 2022, i ricercatori hanno rilevato livelli crescenti di malware mobile ed estensioni del browser sia per IoS che per Android. Le app cariche di malware destavano particolare preoccupazione, con i trasgressori recidivi che vantavano oltre 10 milioni di download; queste statistiche sottolineano l’importanza della protezione della navigazione per ogni dispositivo.

Bassa risoluzione

Le elevate esigenze di streaming video in tempo quasi reale portano la spinta dei pixel a gravitare naturalmente verso una qualità video a densità inferiore. Anche se questo potrebbe non essere immediatamente evidente su hardware di fascia bassa, i display DPI elevati amplificano la risoluzione leggermente inferiore alla media. Gli utenti finali spesso si lamentano della qualità dei caratteri, che possono apparire sfocati e confusi. 

Problemi di sicurezza

Anche se il pixel push può sembrare un approccio molto più a prova di bomba alla sicurezza, le sue gravi conseguenze sull'esperienza dell'utente possono in realtà vedere un "browser sicuro" danneggiare l'atteggiamento generale di sicurezza di un'azienda. Per eludere il problema dell'utente finale, alcune aziende richiedono la soluzione solo nei dipartimenti che si concentrano su informazioni altamente sensibili; oppure applicare la tecnica solo a pagine web ritenute particolarmente rischiose. Indipendentemente dall'approccio, il fondamento dell'air-gap del pixel-pushing viene immediatamente perforato se applicato solo sporadicamente. 

Sfide generali dell'isolamento del browser remoto

Oltre alle peculiarità specifiche del pixel pushing e della ricostruzione del DOM, ci sono alcune sfide fondamentali che RBI deve ancora superare. 

Alta latenza

Durante tutto il processo di navigazione, il traffico di navigazione di ciascun utente viene prima deviato al sistema basato su cloud preferito della soluzione. Che si tratti di un cloud pubblico o di una rete aziendale geograficamente limitata, la distanza fisica gioca un ruolo più importante nei tempi di caricamento. Questa distanza aggiuntiva richiesta da questi pacchetti di dati può sembrare arbitraria, ma il problema aumenta se inserito nel contesto più ampio di un'azienda attenta alla sicurezza. I gateway web sicuri e altri proxy sono raramente ospitati negli stessi data center della soluzione RBI, il che comporta una navigazione inefficiente e frustrante.

Elevato consumo di larghezza di banda

Il costante streaming video dell'isolamento del browser consuma molta larghezza di banda. Per coloro che hanno difficoltà a scalare di conseguenza le proprie risorse di rete, la soluzione di sicurezza può rapidamente sovraccaricare una rete. Dal ritardo alle interruzioni occasionali, una connessione inaffidabile è una delle forze trainanti dietro una protezione RBI incompleta. 

Costi elevati

Da un punto di vista computazionale, entrambe le forme di RBI sono altamente intensive. La codifica continua dei flussi video e la ricostruzione approfondita del codice della pagina che avviene con ogni nuova scheda richiedono hardware di fascia alta. I costi vengono trasferiti ai clienti, con il risultato di una protezione frammentaria con costi finanziari elevati.

Proteggiti dai rischi della navigazione con LayerX

Riconoscendo le diffuse difficoltà affrontate da RBI, LayerX affronta ciascuna di esse impegnandosi a garantire una protezione del browser veramente user-friendly. 

La nostra leggera estensione per browser aziendale è al centro della nostra piattaforma a larghezza di banda ridotta. Posizionando i sensori ai margini della rete, ogni singolo evento di navigazione e funzionalità della pagina web può essere valutato in tempo reale. Al centro della protezione dell'utente finale c'è il nostro motore Plexus. L'analisi fornita da questo strumento di apprendimento automatico è basata su un approccio a doppio motore. Gli eventi raccolti dall'estensione vengono costantemente inseriti in questo programma e ogni evento viene analizzato rispetto alle politiche di applicazione a livello aziendale. 

Oltre alla tolleranza al rischio della tua organizzazione, l'analisi delle minacce viene potenziata dai dati del database LayerX Threat Intel. Grazie al contesto di dati utente altamente granulari e di un'intelligence sulle minacce sempre più ampia e in costante adattamento, questo sistema pronto all'uso consente il rilevamento puntuale del codice dannoso. Questo viene rimandato al sistema di applicazione proattiva dell'estensione. I componenti Enforcer utilizzano l'iniezione e la modifica del codice per neutralizzare il codice ad alto rischio, prima che il browser venga esposto. 

Questa azione protettiva avviene senza alcuna latenza. Consideralo come un'evoluzione naturale della manipolazione del DOM: invece di riscrivere attivamente intere pagine di codice, il nostro approccio altamente mirato consente una protezione senza latenza. Se non sono presenti minacce, l'utente è semplicemente libero di continuare a navigare normalmente.

LayerX va ben oltre la semplice analisi delle pagine web; concentrandosi su una protezione coerente su tutti i dispositivi, i dati degli utenti che entrano nella sua protezione consentono inoltre ai team di sicurezza di rafforzare le policy di sicurezza secondo necessità. Tutti gli eventi a livello di sensore vengono aggregati ed elaborati nella console di gestione, offrendo visibilità di livello successivo sui dispositivi gestiti e non gestiti e sui rischi che devono affrontare. Questa visione sul campo della sicurezza aziendale consente ai team di sicurezza di adattare le proprie attività e le policy di accesso con una precisione molto maggiore, portando a un atteggiamento di sicurezza rafforzato che va ben oltre l'isolamento del browser.