Os navegadores da Internet representam uma das maiores superfícies de ataque da atualidade. As revisões em como e onde os funcionários trabalham já levaram a segurança do perímetro além do limite, e a maior vítima é o navegador. Em 2022, assistimos a um rápido aumento no número de extensões de navegador maliciosas, com 4.3 milhões de navegadores únicos visados ​​entre janeiro de 2020 e junho de 2022. Estes servem como keyloggers, servidores de adware e fornecedores de links afiliados maliciosos, permitindo que os atacantes estabeleçam pontos de apoio em ambientes que de outra forma seriam protegidos. 

A superfície de ataque ao navegador é facilitada pela proximidade direta de cada navegador com o dispositivo autenticado do usuário final. Quando um usuário solicita uma página maliciosa – ou aciona acidentalmente um componente malicioso de uma página da web – qualquer código incorporado nessa página é executado pelo navegador do usuário. Quase não há barreira entre o navegador do dispositivo e outras partes do sistema operacional mais amplo, proporcionando aos invasores uma incrível faixa de controle após a infiltração de apenas um dispositivo. 

Isolamento remoto do navegador (RBI) coloca distância física entre o dispositivo final e o navegador. Essa abordagem air-gap significa que um serviço de nuvem de terceiros lida com qualquer código malicioso que possa ser empacotado com uma página da web, protegendo, em última análise, o dispositivo do usuário final – e a rede mais ampla da empresa – contra infecções. 

Apesar da proteção prometida pelo isolamento remoto do navegador, os benefícios no mundo real têm sido decididamente fracos. Os desafios do isolamento remoto do navegador muitas vezes são um choque para os usuários finais, e as limitações técnicas ocasionalmente forçam as organizações a escolher entre a experiência do usuário ou a proteção do navegador. LayerX entende que segurança do navegador podem ser mais do que páginas da web lentas e sites corrompidos.

Botão: [Saiba mais sobre a plataforma de proteção do navegador LayerX]

desafios do isolamento remoto do navegador

Os dois tipos de isolamento remoto do navegador

Embora o RBI descreva a forma de navegação com lacunas, o envio de pixels e a manipulação de DOM oferecem dois métodos distintos para separar o dispositivo do usuário de páginas da web externas. Ambas as abordagens podem ter impactos severos e únicos na rede empresarial mais ampla, tornando vital compreender os prós e contras de cada uma.

Empurrão de pixels

'Pixel push' foi a primeira forma comercialmente bem-sucedida de isolamento remoto do navegador. Carregando a página da web não confiável em uma máquina virtual ou contêiner isolado, um navegador totalmente remoto executa todo o conteúdo da página. Uma representação de cada página e interação é transmitida de volta para o dispositivo do usuário em formato gráfico vetorial, facilitando a interação on-line o mais próximo possível da navegação típica. Esta solução lida com sites de phishing com um aviso do lado do cliente, sinalizando sites potenciais e emitindo-os em formato somente leitura. Dessa forma, o código malicioso é mantido longe do dispositivo do usuário, independentemente de o usuário ter iniciado um download acidentalmente ou não. 

Manipulação DOM

A manipulação do DOM começa da mesma maneira: o servidor em nuvem primeiro carrega a página da web. No entanto, em vez de simplesmente transmitir uma representação de vídeo para o usuário, esta técnica assume um papel mais ativo na segurança do navegador. DOM, ou Document Object Model, refere-se aos objetos que compõem cada seção da página da web. Na manipulação do DOM, um navegador baseado em nuvem carrega e avalia cada elemento de uma página da web; o objetivo é eliminar explorações reconhecíveis, pop-ups maliciosos e código ativo como JavaScript. O navegador remoto então encaminha esse código para o navegador do usuário final, que o utiliza para reconstruir uma versão “limpa” de cada site.

 

Em 2018, o Gartner Insights publicou seu primeiro relatório detalhando o potencial do isolamento remoto do navegador. Intitulado É hora de isolar seus usuários da fossa da Internet, as indústrias aproveitaram a chance de proteção completa contra phishing, dia zero e malware. Desde então, no entanto, o RBI viu-se severamente limitado na implementação graças a uma série de desafios fundamentais. Da latência altíssima aos orçamentos em espiral, abaixo está o detalhamento de algumas das limitações exclusivas de ambas as abordagens.

Os desafios da manipulação de DOM

A manipulação do DOM representa uma abordagem ligeiramente mais recente ao RBI, que tenta resolver os problemas de envio de pixels. No entanto, o processo reconstrutivo introduz algumas questões próprias.

Questões de segurança

Embora a manipulação do DOM possa limpar um site com carga útil, existe a ameaça predominante de ataques ocultos. A identificação incorreta do código do site como não malicioso é possível por meio de ataques avançados que ocultam sua carga útil em formas alternativas. Graças à arquitetura de reconstrução DOM, o código que se esconde sob o disfarce de conteúdo de site não malicioso – particularmente prevalente em ataques de phishing – ainda pode ser transferido para o dispositivo local do usuário final. A ligação do dispositivo à Internet pública, mesmo apesar de um difícil processo de reconstrução perimetral, continua a representar uma ameaça à confiança zero.

Fidelidade limitada

Juntamente com as preocupações de confiança zero, as tentativas de renderização DOM de combater os graves impactos do push de pixels na experiência do usuário não tiveram tanto sucesso quanto prometido. No processo de remoção ativa de elementos maliciosos, a reescrita de páginas inteiras da Web geralmente quebra completamente as páginas dinâmicas. Qualquer site com arquitetura incomum também será destruído pelo processo de reconstrução. Dado que o JavaScript do lado do cliente constitui um número cada vez maior de sites modernos, a produtividade dos funcionários é afetada negativamente graças à funcionalidade mais limitada do navegador. Além disso, foi relatado que a renderização DOM tem dificuldades para oferecer suporte a aplicativos de produtividade em toda a empresa, como o Office 365 e o G Suite do Google. O acúmulo de tíquetes de TI que se segue pode forçar uma organização a recuar rapidamente em quaisquer etapas de desenvolvimento em direção à segurança generalizada do navegador. 

Os desafios do push de pixels

Embora isso mantenha uma lacuna completa entre o dispositivo e quaisquer servidores web externos, isso tem um custo significativo para a experiência do usuário e, como tal, para a proteção. 

Suporte móvel

Os altos requisitos de largura de banda do pixel push tornam sua implementação quase impossível em muitos dos dispositivos móveis atuais. Com os smartphones se tornando a forma dominante de interação dos funcionários com a web, a falta de proteção não passou despercebida aos agentes mal-intencionados. Por exemplo, ao longo de 2022, os pesquisadores detectaram níveis crescentes de malware móvel e extensões de navegador para IoS e Android. Os aplicativos carregados de malware foram particularmente preocupantes, com infratores reincidentes ostentando mais de 10 milhões de downloads; essas estatísticas mostram a importância da proteção de navegação para todos os dispositivos.

Baixa resolução

As altas demandas de streaming de vídeo quase em tempo real fazem com que o deslocamento de pixels gravita naturalmente em direção à qualidade de vídeo de baixa densidade. Embora isso possa não ser imediatamente óbvio em hardware de baixo custo, telas de alto DPI amplificam a resolução ligeiramente abaixo da média. Os usuários finais costumam reclamar da qualidade da fonte, que pode parecer fora de foco e confusa. 

Problemas de segurança

Embora o pixel push possa parecer representar uma abordagem de segurança muito mais à prova de balas, suas graves ramificações na experiência do usuário podem, na verdade, fazer com que um “navegador seguro” prejudique a postura geral de segurança de uma empresa. Para contornar o problema do usuário final, algumas empresas só exigem a solução em departamentos que se concentram em informações altamente confidenciais; ou apenas aplicar a técnica a páginas da web consideradas particularmente arriscadas. Independentemente da abordagem, a base do entreferro do empurrão de pixels é imediatamente perfurada quando aplicada apenas esporadicamente. 

Desafios Gerais do Isolamento Remoto do Navegador

Juntamente com peculiaridades específicas do envio de pixels e da reconstrução do DOM, existem alguns desafios fundamentais que o RBI ainda precisa superar. 

Alta latência

Durante todo o processo de navegação, o tráfego de navegação de cada usuário é primeiro desviado para o sistema baseado em nuvem de sua escolha. Quer esteja hospedado na nuvem pública ou em uma rede corporativa geograficamente limitada, a distância física desempenha um papel mais importante nos tempos de carregamento. Esta distância extra exigida destes pacotes de dados pode parecer arbitrária, mas o problema é agravado quando colocado no contexto mais amplo de uma empresa preocupada com a segurança. Gateways web seguros e outros proxies raramente são hospedados nos mesmos data centers que a solução RBI, levando a uma navegação ineficiente e frustrante.

Alto consumo de largura de banda

O constante streaming de vídeo do isolamento do navegador exige muita largura de banda. Para aqueles que lutam para dimensionar adequadamente seus recursos de rede, a solução de segurança pode sobrecarregar rapidamente a rede. Desde atrasos até interrupções ocasionais, uma conexão não confiável é uma das forças motrizes por trás da proteção RBI incompleta. 

Altos custos

Do ponto de vista computacional, ambas as formas de RBI são altamente intensivas. A codificação contínua de fluxos de vídeo e a reconstrução detalhada do código da página que ocorre a cada nova guia exigem algum hardware de última geração. Os custos são repassados ​​aos clientes, resultando em proteção irregular com alto custo financeiro.

Proteja-se contra riscos de navegação com LayerX

Reconhecendo as dificuldades generalizadas enfrentadas pelo RBI, a LayerX aborda cada uma delas com o compromisso de uma proteção de navegador verdadeiramente fácil de usar. 

Nossa extensão leve para navegador corporativo está no centro de nossa plataforma com pouca largura de banda. Ao colocar sensores na extremidade da rede, cada evento de navegação e recurso da página da web pode ser avaliado em tempo real. No centro da proteção do usuário final está nosso mecanismo Plexus. A análise fornecida por esta ferramenta de aprendizado de máquina é construída a partir de uma abordagem de mecanismo duplo. Os eventos coletados pela extensão são constantemente inseridos neste programa, e cada evento é analisado em relação às políticas de aplicação em toda a empresa. 

Juntamente com a tolerância ao risco da própria organização, a análise de ameaças é complementada por dados do banco de dados LayerX Threat Intel. Com o contexto de dados de usuário altamente granulares – e uma inteligência de ameaças cada vez mais ampla e cada vez mais adaptável – esse sistema pronto para uso permite a detecção precisa de códigos maliciosos. Isso é transferido de volta para o sistema de aplicação proativa da extensão. Os componentes do Enforcer usam injeção e modificação de código para neutralizar códigos de alto risco – antes que o navegador seja exposto. 

Esta ação protetora ocorre sem latência. Pense nisso como uma evolução natural da manipulação do DOM – em vez de páginas inteiras de código serem reescritas ativamente, nossa abordagem altamente focada permite proteção sem latência. Se nenhuma ameaça estiver presente, o usuário estará livre para continuar navegando normalmente.

LayerX vai muito além da simples análise de páginas da web; com foco na proteção coesa em todos os dispositivos, os dados do usuário usados ​​em sua proteção também permitem que as equipes de segurança reforcem as políticas de segurança conforme necessário. Todos os eventos no nível do sensor são agregados e processados ​​no console de gerenciamento, oferecendo visibilidade de alto nível sobre dispositivos gerenciados e não gerenciados e os riscos que eles enfrentam. Esta visão prática da segurança empresarial permite que as equipes de segurança adaptem suas atividades e políticas de acesso com muito maior precisão, levando a uma postura de segurança reforçada que vai muito além do isolamento do navegador.