Nettlesere representerer en av dagens største angrepsflater. Overhalingene i hvordan og hvor ansatte jobber fra har allerede strukket perimetersikkerheten forbi bruddpunktet, og det største offeret er nettleseren. 2022 så en rask økning i antall ondsinnede nettleserutvidelser, med 4.3 millioner unike nettlesere målrettet mellom januar 2020 og juni 2022. Disse fungerer som keyloggere, adware-servere og ondsinnede tilknyttede lenker, som gjør det mulig for angripere å etablere fotfeste i ellers beskyttede miljøer. 

Nettleserens angrepsoverflate forenkles av hver nettlesers direkte nærhet til sluttbrukerens autentiserte enhet. Når en bruker ber om en ondsinnet side – eller ved et uhell utløser en ondsinnet nettsidekomponent – ​​kjøres enhver kode som er innebygd på den siden av brukerens nettleser. Det er nesten ingen barriere mellom enhetens nettleser og andre deler av det bredere operativsystemet, noe som gir angripere utrolige deler av kontroll etter at bare én enhet er infiltrert. 

Ekstern nettleserisolasjon (RBI) plasserer fysisk avstand mellom sluttenheten og nettleseren. Denne luftgap-tilnærmingen betyr at en tredjeparts skytjeneste håndterer all ondsinnet kode som kan være pakket med en nettside, og beskytter til slutt sluttbrukerens enhet – og bedriftens bredere nettverk – mot infeksjon. 

Til tross for beskyttelsen lovet av ekstern nettleserisolasjon, har fordelene i den virkelige verden vært desidert mangelfulle. Utfordringene med ekstern nettleserisolering kommer ofte som et sjokk for sluttbrukere, og tekniske begrensninger har tidvis tvunget organisasjoner til å velge mellom brukeropplevelse eller nettleserbeskyttelse. LayerX forstår det nettlesersikkerhet kan være mer enn laggy nettsider og ødelagte nettsteder.

Knapp: [Lær om LayerX-nettleserbeskyttelsesplattformen]

utfordringer med ekstern nettleserisolasjon

De to typene ekstern nettleserisolasjon

Mens RBI beskriver den luftgapte formen for surfing, tilbyr piksel-pushing og DOM-manipulasjon to forskjellige metoder for å skille brukerens enhet fra eksterne nettsider. Begge tilnærmingene kan ha en unik alvorlig innvirkning på det bredere bedriftsnettverket, noe som gjør det viktig å forstå inn- og utsiden av hver.

Pixel Pushing

'Pixel pushing' var den første kommersielt vellykkede formen for ekstern nettleserisolasjon. Laster den ikke-klarerte nettsiden i en virtuell maskin eller isolert container, kjører en fullstendig ekstern nettleser alt sideinnhold. En representasjon av hver side og hver interaksjon streames tilbake til brukerens enhet i vektorgrafikkformat, noe som letter nettbasert interaksjon så nær typisk surfing som mulig. Denne løsningen håndterer phishing-nettsteder med en advarsel på klientsiden, flagger potensielle nettsteder og utsteder dem i skrivebeskyttet format. På denne måten holdes ondsinnet kode langt unna en brukers enhet, uavhengig av om brukeren ved et uhell startet en nedlasting eller ikke. 

DOM-manipulasjon

DOM-manipulasjon starter omtrent på samme måte: skyserveren laster først nettsiden. Men i stedet for bare å streame en videorepresentasjon til brukeren, tar denne teknikken en mer aktiv rolle i nettlesersikkerhet. DOM, eller Document Object Model, refererer til objektene som utgjør hver nettsideseksjon. I DOM-manipulasjon laster og evaluerer en skybasert nettleser hvert element på en nettside; målet er å eliminere gjenkjennelige utnyttelser, ondsinnede popup-vinduer og aktiv kode som JavaScript. Den eksterne nettleseren videresender deretter denne koden til sluttbrukerens nettleser, som bruker den til å rekonstruere en "ren" versjon av hvert nettsted.

 

I 2018 publiserte Gartner Insights sin første rapport som beskriver potensialet til Remote Browser Isolation. Tittel Det er på tide å isolere brukerne dine fra Internett-avløpsbassenget, bransjer hoppet på sjansen for fullstendig phishing, zero-day og malware beskyttelse. Siden den gang har imidlertid RBI funnet seg sterkt begrenset i implementeringen takket være en rekke kjerneutfordringer. Fra skyhøy ventetid til budsjetter i spiral, nedenfor er en oversikt over noen av begge tilnærmingenes unike begrensninger.

Utfordringene ved DOM-manipulasjon

DOM-manipulasjon representerer en litt nyere tilnærming til RBI, som forsøker å løse problemene med piksel-pushing. Imidlertid introduserer den rekonstruktive prosessen noen egne problemer.

Sikkerhetsspørsmål

Mens DOM-manipulasjon kan tørke et nyttelastet nettsted rent, er det den rådende trusselen om skjulte angrep. Feilidentifikasjon av nettstedskode som ikke-ondsinnet er mulig gjennom avanserte angrep som skjuler nyttelasten deres under alternative former. Takket være arkitekturen til DOM-rekonstruksjon, kan kode som skjuler seg under dekke av ikke-ondsinnet nettstedinnhold – spesielt utbredt i phishing-angrep – fortsatt overføres til sluttbrukerens lokale enhet. Koblingen av enheten til det offentlige internett, selv til tross for en hard perimeter-stil rekonstruksjonsprosess, fortsetter å utgjøre en trussel mot null-tillit.

Begrenset troskap

Ved siden av bekymringer om null tillit, har ikke DOM-gjengivelsens forsøk på å bekjempe de alvorlige brukeropplevelseseffektene av piksel-pushing vært like vellykket som lovet. I prosessen med å aktivt fjerne ondsinnede elementer, bryter omskrivingen av hele nettsider ofte dynamiske sider fullstendig. Ethvert nettsted med uvanlig arkitektur vil også bli ødelagt av gjenoppbyggingsprosessen. Gitt at JavaScript på klientsiden utgjør et økende antall moderne nettsteder, påvirkes ansattes produktivitet negativt takket være nettleserens mer begrensede funksjonalitet. Videre har DOM-gjengivelse blitt rapportert å slite med å støtte bedriftsomfattende produktivitetsapper som Office 365 og Googles G Suite. Den påfølgende opphopningen av IT-billetter kan tvinge en organisasjon til raskt å gå tilbake på eventuelle utviklingstrinn mot utbredt nettlesersikkerhet. 

Utfordringene ved Pixel-Pushing

Selv om dette holder et fullstendig luftgap mellom enheten og eventuelle eksterne webservere, har det betydelige kostnader for brukeropplevelsen og som sådan beskyttelse. 

Mobil støtte

De høye båndbreddekravene til piksel-pushing gjør det nesten umulig å implementere for mange av dagens mobile enheter. Med smarttelefoner i ferd med å bli den dominerende måten ansatte samhandler med nettet på, har mangelen på beskyttelse ikke gått upåaktet hen av ondsinnede aktører. For eksempel, gjennom 2022, oppdaget forskere økende nivåer av mobil skadelig programvare og nettleserutvidelser for både IoS og Android. Malware-ladede apper var spesielt bekymret, med gjentatte lovbrytere med over 10 millioner nedlastinger; denne statistikken viser viktigheten av nettleserbeskyttelse for hver enhet.

Lav oppløsning

De høye kravene til streaming av video i nesten sanntid fører til at piksel-pushing naturlig graviteres mot videokvalitet med lavere tetthet. Selv om dette kanskje ikke er umiddelbart åpenbart på lavere maskinvare, forsterker skjermer med høy DPI oppløsningen litt under pari. Sluttbrukere klager ofte over skriftkvaliteten, som kan virke uklar og uklar. 

Sikkerhetsproblemer

Mens piksel-pushing kan se ut til å representere en langt mer skuddsikker tilnærming til sikkerhet, kan dens alvorlige konsekvenser for brukeropplevelsen faktisk se en "trygg nettleser" skade en bedrifts generelle sikkerhetsholdning. For å omgå sluttbrukerproblematikken krever noen virksomheter løsningen kun i avdelinger som fokuserer på svært sensitiv informasjon; eller bare bruke teknikken på nettsider som antas å være spesielt risikable. Uavhengig av tilnærmingen, punkteres luftgap-fundamentet for piksel-pushing umiddelbart når det bare brukes sporadisk. 

Generelle utfordringer ved ekstern nettleserisolering

Ved siden av spesifikke særheter med både piksel-pushing og DOM-rekonstruksjon, er det noen grunnleggende utfordringer som RBI ennå ikke har overvunnet. 

Høy latenstid

Gjennom hele nettlesingsprosessen blir hver brukers nettlesertrafikk først viderekoblet til løsningens skybaserte system. Enten dette er vert på den offentlige skyen, eller et geografisk begrenset bedriftsnettverk, spiller den fysiske avstanden en tyngre rolle i lastetidene. Denne ekstra avstanden som kreves fra disse datapakkene kan virke vilkårlig, men problemet forsterkes når det settes inn i en større kontekst av en sikkerhetsbevisst virksomhet. Sikre nettgatewayer og andre proxyer vert sjelden i de samme datasentrene som RBI-løsningen, noe som fører til ineffektiv og frustrerende surfing.

Høyt båndbreddeforbruk

Nettleserisolasjonens konstante videostrømming er intenst båndbreddesulten. For de som sliter med å skalere nettverksressursene sine tilsvarende, kan sikkerhetsløsningen raskt overbelaste et nettverk. Fra etterslep til sporadiske avbrudd, en upålitelig forbindelse er en av drivkreftene bak ufullstendig RBI-beskyttelse. 

Høye kostnader

Fra et beregningsmessig perspektiv er begge former for RBI svært intensive. Den kontinuerlige kodingen av videostrømmer og den grundige sidekoderekonstruksjonen som skjer med hver ny fane, krever noe avansert maskinvare. Kostnadene overføres til kundene, noe som resulterer i ujevn beskyttelse til høye økonomiske kostnader.

Beskytt mot surferisikoer med LayerX

LayerX erkjenner de utbredte vanskelighetene RBI står overfor, og adresserer hver enkelt med en forpliktelse til virkelig brukervennlig nettleserbeskyttelse. 

Vår lette nettleserutvidelse for bedrifter ligger i kjernen av vår båndbreddelette plattform. Ved å plassere sensorer på kanten av et nettverk, kan hver enkelt nettlesingshendelse og nettsidefunksjon vurderes i sanntid. I hjertet av sluttbrukerbeskyttelsen ligger vår Plexus-motor. Analysen levert av dette maskinlæringsverktøyet er bygget fra en tomotors tilnærming. Hendelser som samles inn av utvidelsen mates kontinuerlig inn i dette programmet, og hver hendelse analyseres i forhold til bedriftsomfattende håndhevingspolicyer. 

Ved siden av organisasjonens egen risikotoleranse, samles trusselanalysen opp av data fra LayerX Threat Intel-databasen. Med konteksten av både svært granulære brukerdata – og stadig tilpassende bredere trusselintelligens – tillater dette klare til å buldre systemet for nøyaktig gjenkjenning av ondsinnet kode. Dette sendes tilbake til utvidelsens proaktive håndhevingssystem. Enforcer-komponenter bruker kodeinjeksjon og modifikasjon for å nøytralisere høyrisikokode – før nettleseren blir eksponert. 

Denne beskyttelseshandlingen skjer uten ventetid. Tenk på det som en naturlig utvikling av DOM-manipulasjon – i stedet for at hele sider med kode aktivt omskrives, gir vår svært fokuserte tilnærming beskyttelse uten ventetid. Hvis ingen trusler er tilstede, står brukeren ganske enkelt fritt til å fortsette å surfe som normalt.

LayerX går langt utover enkel nettsideanalyse; med fokus på sammenhengende beskyttelse på tvers av alle enheter, gir brukerdataene som går inn i beskyttelsen også sikkerhetsteamene til å stramme sikkerhetspolicyene etter behov. Alle hendelser på sensornivå samles og behandles i administrasjonskonsollen, og gir neste nivå synlighet til administrerte og ikke-administrerte enheter og risikoen de står overfor. Dette på bakken av bedriftssikkerhet gjør det mulig for sikkerhetsteam å tilpasse aktivitets- og tilgangspolicyene sine med langt større presisjon, noe som fører til en økt sikkerhetsholdning som går langt utover nettleserisolasjon.