Поскольку 80% веб-атак осуществляются через браузер, организации постоянно подвергаются различным атакам, когда сотрудники используют свой браузер. К ним относятся попутные загрузки, вредоносная реклама, внедрение вредоносного кода, межсайтовый скриптинг и многие другие.
В результате организации постоянно ищут эффективные способы защиты от веб-рисков, угроз и атак. Некоторые организации обращаются к решениям по обеспечению безопасности с изоляцией браузера, пытаясь справиться с этими векторами атак. В этой статье я подробно расскажу, почему этот подход устарел и неэффективен, и приведу аргументы в пользу того, что существуют более эффективные и безопасные решения для обеспечения безопасности браузера.
Что такое изоляция браузера?
Когда пользователь посещает веб-сайт, браузер извлекает данные сайта файлов от веб-сервер , а затем графически отображает страницу на экране устройства. С точки зрения безопасности это важная поверхность атаки, поскольку она предполагает запуск на устройстве кода из неизвестного источника.
Изоляция браузера — это технология, которая отделяет процесс загрузки веб-страниц от физических устройств пользователей. Таким образом, файлы и код не могут попасть на устройство пользователя и его операционную систему, что предотвращает запуск потенциально вредоносного кода на устройстве пользователя и снижает риски загрузки вредоносного ПО.
Другими словами, изоляция браузера защищает активность просмотра от угроз на основе кода путем выведение интернет-активности из локальных сетей и инфраструктуры компании.
Недостатки изоляции браузера
Подход к изоляции браузера имеет множество проблем, включая проблемы с задержкой, разочарование пользователей, высокие затраты, неудовлетворительный уровень безопасности и неэффективность. Более того, мы считаем, что изоляция браузера больше не актуальна в современном мире угроз.
Некоторые из основных проблем, связанных с изоляцией браузера, включают в себя:
Плохая задержка и пользовательский опыт
Изоляция браузера мешает пользователю. Если изоляция браузера размещена в общедоступном облаке или географически удаленном центре обработки данных, конечный пользователь обычно сталкивается с низкой скоростью и производительностью браузера. Более того, каждый раз, когда пользователи захотят запустить браузер, им сначала нужно будет пройти через приложение изоляции браузера. Это может вызвать разочарование, особенно если приложение не обновляется в соответствии с браузером, что может привести к тому, что некоторые веб-сайты просто не будут работать изолированно от браузера.
Кроме того, процесс изоляции серьезно нарушает работу динамических веб-приложений, поскольку они содержат много JavaScript и требуют большого количества операций рендеринга кода на стороне клиента. Поскольку большинство приложений SaaS работают таким образом, изоляция браузера не является подходящим инструментом для организаций, активно использующих облачные технологии.
Обременительно для ИТ-команды
Вышеупомянутые проблемы с задержкой и совместимостью также отнимают много времени у ИТ-отдела. ИТ-отделам необходимо установить и обновить программное обеспечение для изоляции браузера на каждом конечном устройстве, а затем устранить все возникающие ошибки и проблемы. Эта задача усложняется, когда приходится обслуживать много сотрудников, которые работают удаленно и когда сторонние подрядчики также используют программное обеспечение организации.
Это приводит к тому, что ИТ-команды бесконечно сталкиваются с проблемами совместимости, не отвечающими веб-сайтами или неоптимальным просмотром страниц, отвлекая их от более важных задач.
Высокие затраты
Изоляция браузера не только неудобна в использовании, но и дорога. Решения по изоляции браузера требуют, чтобы весь веб-трафик организации направлялся через облако. Такое непрерывное кодирование трафика требует значительной пропускной способности, что делает процесс изоляции браузера ресурсоемким и, следовательно, дорогостоящим для компании. Сторонняя общедоступная облачная инфраструктура, в которой размещается служба изоляции, часто несет дополнительные расходы, которые также перекладываются на клиентов. В целом, это делает решения по изоляции очень дорогими для организаций.
Изоляция браузера используется спорадически и оставляет организацию незащищенной
Как объяснялось выше, изоляция браузера обходится дорого и мешает пользователям. В результате организации часто предпочитают использовать его только в определенных условиях. Например, компания может потребовать его использования только в командах, имеющих доступ к особо конфиденциальным данным, или же в качестве альтернативы освободить от использования изоляции браузера при доступе пользователей к известным доменам, таким как Google, Microsoft или AWS.
Это прискорбно, как мы видели многочисленные фишинговые атаки с использованием доменов AWS или Microsoft в прошлом году. Фишинговые кампании стали более изощренными, и некоторым удается использовать законные домены для распространения вредоносного ПО и кражи личных данных. Поэтому, когда организация допускает частичное использование изоляции браузера, она остается уязвимой для реальных, распространенных фишинговых атак.
В целом неэффективно против фишинговых атак
Даже если изоляция браузера используется непрерывно, она в большинстве случаев неэффективна против фишинговых атак. Логика изоляции браузера основана на блокировании кибератак путем предотвращения запуска вредоносного веб-кода на устройстве пользователя. Однако большинство фишинговых атак не используют боевой код, а скорее крадут учетные данные или другие личные данные, введенные ничего не подозревающими пользователями.
Фишинговые атаки основаны на действиях пользователей на веб-сайтах, которые кажутся законными. Фактически, большинство атак через браузер сегодня включают в себя взаимодействие с пользователем, которое изоляция браузера не может предотвратить. Проще говоря, фишинговые атаки не запускают код, поэтому изоляция браузера практически бесполезна против этих атак.
Это серьезный пробел в безопасности, поскольку фишинговые атаки представляют собой огромную угрозу и с каждым годом становятся все более распространенными. Исследование правительства Великобритании обнаружили, что среди предприятий, сообщивших о нарушениях или атаках в области кибербезопасности в прошлом году, 83% подверглись фишинговым атакам. Хитроумные фишинговые и вредоносные атаки представляют серьезную угрозу, которая может причинить организациям вред разными способами: финансовые потери, утечки конфиденциальной информации, потеря данных и многое другое.
Избыточно с изоляцией сайта Chrome
В довершение ко всему, оказывается, что изоляция браузера уже является функцией безопасности в Google Chrome. Эта функция, называемая изоляцией сайта, включена в Chrome по умолчанию с момента обновления версии 67 в мае 2018 года. Она помещает страницы с разных веб-сайтов в разные процессы, каждый из которых выполняется в «песочнице», что ограничивает возможности процесса. Эта изоляция представляет собой особый тип изоляции браузера на стороне клиента, который загружает веб-страницы на пользовательское устройство, но использует изолированную программную среду, чтобы хранить код и контент веб-сайта отдельно от остальной части устройства.
Разница между этими двумя механизмами заключается в том, что при изоляции сайта отсутствует физическое отделение вредоносного кода от устройства, а при удаленной изоляции браузера код веб-сайта выполняется в облачной инфраструктуре за пределами устройства пользователя. Однако эта разница не имеет большого значения, поскольку векторы атак, способные выйти из песочницы и затем атаковать устройство, встречаются относительно редко.
Уязвимости, включающие выход из «песочницы», считаются атаками «высокого уровня». Они редки, требуют сложных технологических знаний и постоянно востребованы исследователями безопасности. Google, например, вознаграждает значительные суммы денег исследователям, сообщившим компании об указанных уязвимостях, в рамках своей программы вознаграждения за обнаружение ошибок.
Все это означает, что эти эксплойты настолько сложны и изобретательны, что, вероятно, могут превзойти другие традиционные функции безопасности, такие как удаленная изоляция браузера. Проще говоря, стандартные ИКР, вероятно, тоже их не заблокируют.
Изоляция браузера не работает: пришло время новой эры в безопасности браузера
В наше время браузер является чрезвычайно важным и незаменимым рабочим инструментом. В прошлом изоляция браузера отвечала реальной потребности — защитить пользователей от вредоносного кода, скрывающегося в сети. Однако меняющийся ландшафт угроз, а именно рост фишинга, не связанного с кодом, и появление изоляции сайтов на стороне клиента, сделали RBI неэффективным и неактуальным. Изоляция — это как плавание в костюме космонавта — не очень полезно и очень обременительно.
Настало время для целостного подхода к безопасности браузера, который может дать лучшие результаты для пользователей и потребностей организаций в кибербезопасности. Безопасность LayerX обеспечивает основные положительные элементы, которые сделали RBI полезным: мониторинг и управление взаимодействием пользователей в Интернете в реальном времени и защита от вредоносных программ. Но самое главное, он обеспечивает реальную защиту от фишинговых атак через браузер, не мешая работе пользователя.
Хорошее решение для безопасности браузера должно позволять пользователям беспрепятственно использовать браузер и пользоваться его преимуществами с точки зрения производительности и эффективности. Затем, опираясь на существующие функции безопасности браузера, создайте этот важный дополнительный уровень для блокировки наиболее значимых атак.