Internetbrowsers vormen een van de grootste aanvalsoppervlakken van dit moment. Door de herziening van de manier waarop en waar werknemers werken, is de perimeterbeveiliging al voorbij het kritieke punt gekomen, en het grootste slachtoffer is de browser. In 2022 is het aantal kwaadaardige browserextensies snel toegenomen, met tussen januari 4.3 en juni 2020 2022 miljoen unieke browsers als doelwit. Deze dienen als keyloggers, adwareservers en kwaadwillende aanbieders van aangesloten links, waardoor aanvallers voet aan de grond kunnen krijgen in anderszins beschermde omgevingen. 

Het aanvalsoppervlak van de browser wordt vergemakkelijkt door de directe nabijheid van elke browser tot het geauthenticeerde apparaat van de eindgebruiker. Wanneer een gebruiker een kwaadaardige pagina opvraagt ​​– of per ongeluk een kwaadaardige webpaginacomponent activeert – wordt alle code die op die pagina is ingesloten, uitgevoerd door de browser van de gebruiker. Er is vrijwel geen barrière tussen de browser van het apparaat en andere onderdelen van het bredere besturingssysteem, waardoor aanvallers een ongelooflijke hoeveelheid controle krijgen nadat slechts één apparaat is geïnfiltreerd. 

Browserisolatie op afstand (RBI) plaatst fysieke afstand tussen het eindapparaat en de browser. Deze 'air-gap'-benadering houdt in dat een externe cloudservice alle kwaadaardige code afhandelt die bij een webpagina kan worden geleverd, waardoor uiteindelijk het apparaat van de eindgebruiker (en het bredere netwerk van de onderneming) wordt beschermd tegen infecties. 

Ondanks de bescherming die wordt beloofd door browserisolatie op afstand, zijn de voordelen in de echte wereld beslist matig. De uitdagingen van browserisolatie op afstand komen vaak als een schok voor eindgebruikers, en technische beperkingen hebben organisaties af en toe gedwongen de keuze te maken tussen gebruikerservaring of browserbescherming. LayerX begrijpt dat browserbeveiliging kan meer zijn dan laggy webpagina's en kapotte sites.

Knop: [Meer informatie over het LayerX-browserbeveiligingsplatform]

uitdagingen van browserisolatie op afstand

De twee soorten externe browserisolatie

Hoewel RBI de 'air gapped'-vorm van browsen beschrijft, bieden pixel-push en DOM-manipulatie twee verschillende methoden om het apparaat van de gebruiker te scheiden van externe webpagina's. Beide benaderingen kunnen een unieke ernstige impact hebben op het bredere bedrijfsnetwerk, waardoor het essentieel is om de ins en outs van elke aanpak te begrijpen.

Pixel-duwen

'Pixel pushen' was de eerste commercieel succesvolle vorm van browserisolatie op afstand. De niet-vertrouwde webpagina laden binnen een virtuele machine of geïsoleerde container, voert een volledig externe browser alle pagina-inhoud uit. Een representatie van elke pagina en interactie wordt in vectorafbeeldingsformaat teruggestuurd naar het apparaat van de gebruiker, waardoor online interactie zo dicht mogelijk bij normaal browsen mogelijk wordt gemaakt. Deze oplossing verwerkt phishing-sites met een waarschuwing aan de clientzijde, markeert potentiële sites en geeft deze in alleen-lezen-formaat weer. Op deze manier wordt kwaadaardige code ver weg gehouden van het apparaat van een gebruiker, ongeacht of de gebruiker per ongeluk een download heeft gestart of niet. 

DOM-manipulatie

DOM-manipulatie begint vrijwel op dezelfde manier: de cloudserver laadt eerst de webpagina. In plaats van simpelweg een videorepresentatie naar de gebruiker te streamen, speelt deze techniek echter een actievere rol in de browserbeveiliging. DOM, of Document Object Model, verwijst naar de objecten waaruit elke webpaginasectie bestaat. Bij DOM-manipulatie laadt en evalueert een cloudgebaseerde browser elk element binnen een webpagina; het doel is om elimineer herkenbare exploits, kwaadaardige pop-ups en actieve code zoals JavaScript. De externe browser stuurt deze code vervolgens door naar de browser van de eindgebruiker, die deze gebruikt om een ​​'schone' versie van elke site te reconstrueren.

 

In 2018 publiceerde Gartner Insights hun eerste rapport waarin het potentieel van Remote Browser Isolation werd beschreven. Getiteld Het is tijd om uw gebruikers te isoleren van de internetbeerputgrepen industrieën de kans op volledige bescherming tegen phishing, zero-day en malware. Sindsdien is de implementatie van RBI echter ernstig beperkt gebleven als gevolg van een aantal kernproblemen. Van torenhoge latentie tot torenhoge budgetten: hieronder vindt u een overzicht van de unieke beperkingen van enkele van beide benaderingen.

De uitdagingen van DOM-manipulatie

DOM-manipulatie vertegenwoordigt een iets nieuwere benadering van RBI, die probeert de problemen van pixel-push op te lossen. Het reconstructieve proces brengt echter enkele eigen problemen met zich mee.

Veiligheidsvraagstukken

Hoewel DOM-manipulatie een geladen website schoon kan vegen, bestaat er de overheersende dreiging van verborgen aanvallen. De verkeerde identificatie van websitecode als niet-kwaadaardig is mogelijk via geavanceerde aanvallen die hun lading onder alternatieve vormen verbergen. Dankzij de architectuur van DOM-reconstructie kan code die zich verbergt onder het mom van niet-kwaadaardige site-inhoud – vooral vaak voorkomend bij phishing-aanvallen – nog steeds worden doorgegeven aan het lokale apparaat van de eindgebruiker. De koppeling van het apparaat met het openbare internet blijft, ondanks een hard reconstructieproces in de vorm van een perimeter, een bedreiging vormen voor het nulvertrouwen.

Beperkte trouw

Naast zorgen over het nulvertrouwen zijn de pogingen van DOM-rendering om de ernstige gevolgen van pixel-push voor de gebruikerservaring tegen te gaan, niet zo succesvol geweest als beloofd. Tijdens het actief verwijderen van kwaadaardige elementen zorgt het herschrijven van hele webpagina's er vaak voor dat dynamische pagina's volledig kapot gaan. Elke site met een ongewone architectuur zal ook worden verminkt door het wederopbouwproces. Aangezien JavaScript aan de clientzijde een steeds groter aantal moderne websites uitmaakt, wordt de productiviteit van werknemers negatief beïnvloed dankzij de beperktere functionaliteit van de browser. Bovendien is gemeld dat DOM-weergave moeite heeft met het ondersteunen van bedrijfsbrede productiviteitsapps zoals Office 365 en Google's G Suite. De daaruit voortvloeiende opeenstapeling van IT-tickets kan een organisatie ertoe dwingen om snel terug te komen op de ontwikkelingsstappen richting wijdverbreide browserbeveiliging. 

De uitdagingen van pixel-pushen

Hoewel hierdoor een volledige kloof ontstaat tussen het apparaat en eventuele externe webservers, brengt dit aanzienlijke kosten met zich mee voor de gebruikerservaring en dus ook voor de bescherming. 

Mobiele ondersteuning

De hoge bandbreedtevereisten van pixel-push maken het vrijwel onmogelijk om dit voor veel van de hedendaagse mobiele apparaten te implementeren. Nu smartphones de dominante manier worden waarop werknemers met internet omgaan, is het gebrek aan bescherming niet onopgemerkt gebleven door kwaadwillende actoren. Gedurende 2022 ontdekten onderzoekers bijvoorbeeld steeds meer mobiele malware en browserextensies voor zowel IoS als Android. Met malware beladen apps waren van bijzonder belang, waarbij recidivisten meer dan 10 miljoen downloads hadden; deze statistieken benadrukken het belang van browserbescherming voor elk apparaat.

Lage resolutie

De hoge eisen die worden gesteld aan het streamen van video in bijna realtime leiden ertoe dat pixel-push op natuurlijke wijze neigt naar videokwaliteit met een lagere dichtheid. Hoewel dit misschien niet meteen duidelijk is op lagere hardware, versterken hoge DPI-schermen de enigszins ondermaatse resolutie. Eindgebruikers klagen vaak over de kwaliteit van het lettertype, die onscherp en wazig kan lijken. 

Veiligheidsproblemen

Hoewel het pushen van pixels een veel meer kogelvrije benadering van beveiliging lijkt te vertegenwoordigen, kunnen de ernstige gevolgen voor de gebruikerservaring er feitelijk toe leiden dat een 'veilige browser' de algehele beveiligingshouding van een onderneming schaadt. Om het eindgebruikersprobleem te omzeilen, hebben sommige bedrijven de oplossing alleen nodig op afdelingen die zich richten op zeer gevoelige informatie; of pas de techniek alleen toe op webpagina's waarvan wordt aangenomen dat ze bijzonder riskant zijn. Ongeacht de aanpak wordt de luchtspleetbasis van pixel-pushen onmiddellijk doorboord als deze slechts sporadisch wordt toegepast. 

Algemene uitdagingen bij het isoleren van externe browsers

Naast specifieke eigenaardigheden van zowel pixel-push als DOM-reconstructie, zijn er enkele fundamentele uitdagingen die RBI nog moet overwinnen. 

Hoge latentie

Tijdens het browseproces wordt het browseverkeer van elke gebruiker eerst omgeleid naar het cloudgebaseerde systeem van de oplossing. Of dit nu wordt gehost in de publieke cloud of op een geografisch beperkt bedrijfsnetwerk, de fysieke afstand speelt een zwaardere rol bij de laadtijden. Deze extra afstand die van deze datapakketten wordt gevraagd, lijkt misschien willekeurig, maar het probleem wordt nog verergerd wanneer het in de grotere context van een veiligheidsbewuste onderneming wordt geplaatst. Veilige webgateways en andere proxy's worden zelden gehost in dezelfde datacenters als de RBI-oplossing, wat leidt tot inefficiënt en frustrerend browsen.

Hoog bandbreedteverbruik

De constante videostreaming door browserisolatie vraagt ​​enorm veel bandbreedte. Voor degenen die moeite hebben om hun netwerkbronnen dienovereenkomstig te schalen, kan de beveiligingsoplossing een netwerk snel overbelasten. Van vertraging tot incidentele storingen: een onbetrouwbare verbinding is een van de drijvende krachten achter onvolledige RBI-bescherming. 

Hoge kosten

Vanuit computationeel perspectief zijn beide vormen van RBI zeer intensief. De continue codering van videostromen en de diepgaande reconstructie van de paginacode die bij elk nieuw tabblad plaatsvindt, vereisen geavanceerde hardware. De kosten worden doorberekend aan klanten, wat resulteert in een fragmentarische bescherming tegen hoge financiële kosten.

Bescherm tegen browserrisico's met LayerX

LayerX erkent de wijdverbreide problemen waarmee RBI wordt geconfronteerd en pakt deze aan met een belofte voor echt gebruiksvriendelijke browserbescherming. 

Onze lichtgewicht zakelijke browserextensie vormt de kern van ons bandbreedtearme platform. Door sensoren aan de rand van een netwerk te plaatsen, kan elke afzonderlijke browse-gebeurtenis en webpagina-functie in realtime worden beoordeeld. De kern van de bescherming van eindgebruikers wordt gevormd door onze Plexus-engine. De analyse van deze machine learning-tool is opgebouwd vanuit een dual-engine-aanpak. Gebeurtenissen die door de extensie worden verzameld, worden voortdurend in dit programma ingevoerd, waarbij elke gebeurtenis wordt geanalyseerd met betrekking tot uw ondernemingsbrede handhavingsbeleid. 

Naast de eigen risicotolerantie van uw organisatie wordt de bedreigingsanalyse aangevuld met gegevens uit de LayerX Threat Intel-database. Met de context van zowel zeer gedetailleerde gebruikersgegevens – als steeds aanpasbare bredere dreigingsinformatie – maakt dit kant-en-klare systeem nauwkeurige detectie van kwaadaardige code mogelijk. Dit wordt teruggestuurd naar het proactieve handhavingssysteem van de extensie. Enforcer-componenten maken gebruik van code-injectie en -aanpassing om code met een hoog risico te neutraliseren – voordat de browser wordt blootgesteld. 

Deze beschermende actie vindt plaats zonder latentie. Zie het als een natuurlijke evolutie van DOM-manipulatie: in plaats van dat hele pagina's met code actief worden herschreven, maakt onze zeer gerichte aanpak bescherming zonder latentie mogelijk. Als er geen bedreigingen aanwezig zijn, kan de gebruiker gewoon doorgaan met browsen zoals normaal.

LayerX gaat veel verder dan eenvoudige webpagina-analyse; met een focus op samenhangende bescherming op alle apparaten, zorgen de gebruikersgegevens die voor de bescherming ervan nodig zijn, ervoor dat beveiligingsteams het beveiligingsbeleid indien nodig kunnen aanscherpen. Alle gebeurtenissen op sensorniveau worden samengevoegd en verwerkt in de beheerconsole, waardoor een hoger niveau van inzicht wordt geboden in beheerde en onbeheerde apparaten en de risico's waarmee ze worden geconfronteerd. Dankzij deze praktijkgerichte kijk op bedrijfsbeveiliging kunnen beveiligingsteams hun activiteiten- en toegangsbeleid met veel grotere precisie aanpassen, wat leidt tot een verhoogde beveiligingshouding die gaat veel verder dan browserisolatie.