Det mesta arbetet på företag sker nu i webbläsaren. Anställda startar SaaS-appar, anropar GenAI-verktyg, klistrar in prompter, installerar tillägg och autentiserar identiteter – allt sker i webbläsaren. Och trots att den är central för modern produktivitet, förblir webbläsaren till stor del utanför synligheten för traditionella säkerhetsstackar som DLP, EDR och SSE.
Det är i den blinda fläcken som dataläckage, stöld av autentiseringsuppgifter och AI-baserade risker nu sammanstrålar, och där många av dagens mest sofistikerade dataintrång börjar. Rapport om webbläsarsäkerhet 2025 undersöker denna förändring genom både kvantitativ telemetri och verkliga säkerhetsincidenter, och avslöjar hur moderna attacker nu utnyttjar webbläsarsessioner, tillägg, identiteter och GenAI-interaktioner som äldre verktyg aldrig byggdes för att skydda.
AI har blivit den snabbast växande och minst styrda datakanalen
Nästan hälften av alla anställda använder nu generativa AI-verktyg, där ChatGPT står för 92 % av all aktivitet. 77 % av användarna klistrar in data i prompter, 82 % använder personliga konton och 40 % av de uppladdade filerna innehåller PII/PCI. Med GenAI som nu står för 32 % av all förflyttning av företagsdata till personliga data har det blivit den främsta exfiltreringskanalen i webbläsaren.
Detta är inte bara ytterligare en SaaS-kategori; det är det snabbast växande affärsverktyget och det som styrs minst med stor marginal. Traditionell styrning byggd för e-post, fildelning och sanktionerad SaaS förutsåg inte att kopiera/klistra in i en webbläsarprompt skulle bli den dominerande läckagevektorn.
AI-webbläsarnas uppgång: Nästa osynliga riskyta
En ny våg av AI-webbläsare som Perplexity, Arc Search, Brave AI, OpenAI Atlas och Edge Copilot förändrar hur anställda arbetar online. Dessa verktyg öppnar inte bara sidor; de läser, sammanfattar och resonerar kring dem, vilket blandar surfning och uppmaningar i en enda upplevelse.
Men denna intelligens medför risker. AI-webbläsare får åtkomst till känsligt företagsinnehåll via sessionsdata, cookies och SaaS-flikar för att anpassa resultat. Varje flik, kopiering/klistring och inloggning skulle i tysthet kunna mata externa AI-modeller och skapa det vi kallar en "osynlig AI-slutpunkt."
Till skillnad från traditionella webbläsare fungerar dessa AI-drivna webbläsare utanför företagets synlighet och DLP-kontroller, vilket gör att sessionsminne, automatiska prompter och cookiedelning omvandlas till nya exfiltreringsvägar. Och eftersom anställda använder dem tillsammans med Chrome eller Edge ser de flesta säkerhetsverktyg dem aldrig.
För säkerhetsledare, Styrning av AI-webbläsare är nu lika viktigt som kontroll av AI-appar. Företag måste utöka webbläsarbaserad synlighet och DLP till dessa AI-drivna miljöer där data, identitet och automatisering tyst sammanflätas.
Webbläsartillägg är företagets största osynliga risk i leveranskedjan
Om du tror att webbläsartillägg bara är oskyldiga tillägg, tänk om. 99 % av företagsanvändare har minst ett tillägg installerat, varav mer än hälften har höga eller kritiska behörigheter. Ändå använder 54 % av utgivarna gratis Gmail-konton, och 26 % av tilläggen är sidladdade.
I praktiken har webbläsarens tilläggsekosystem blivit en ohanterad programvaruförsörjningskedja inbäddad i varje användare. Nyligen inträffade incidenter, som Cyberhaven-tilläggets kompromettering, visar hur en enda skadlig uppdatering kan exponera hela organisationer. Dessa tillägg fungerar med åtkomst till cookies, sessionstokens och flikar på nära systemnivå, vilket gör det möjligt för angripare att tyst kringgå traditionella perimeterkontroller. Resultatet: en programvaruförsörjningskedja dold i synfältet, inbäddad direkt i webbläsaren. Detta är inte bara en synlighetslucka; det är en fullständig blind fläck.
Identitetskontrollen slutar vid IdP:n men risken börjar i webbläsaren
Identitetslagret ses ofta som förstärkt med SSO, MFA och identitetsfederationer. Men det mesta av det skyddet berör aldrig det som händer inuti webbläsaren. Över två tredjedelar av företagsinloggningar sker utan SSO. 43 % av SaaS-åtkomsten sker via personliga inloggningsuppgifter. 8 % av företagsanvändarna har tillägg som får åtkomst till identiteter eller cookies.
Nyligen uppmärksammade intrång som Scattered Spider-kampanjen belyser hur identitetskompromettering inte längre beror på stulna lösenord, utan frodas på stulna sessioner. Angripare utnyttjade webbläsarlagrade tokens och cookies för att utge sig för att vara användare, förflytta sig lateralt mellan SaaS-appar och helt kringgå MFA. Attacken avslöjade att modern identitetsrisk inte finns vid inloggningsprompten; den finns inuti aktiva webbläsarsessioner, där cookies, inloggningsuppgifter och cachade tokens cirkulerar oskyddade. Även de mest mogna IAM-inställningarna var maktlösa eftersom traditionella verktyg inte kunde se vad som hände inuti webbläsaren.
Enkelt uttryckt: identitetsstyrning slutar vid API:et, men risken fortsätter i webbläsarsessionen. Sessionstokens, cookies, ohanterade inloggningsuppgifter och skuggkonton samlas alla i webbläsaren där traditionella IAM-verktyg inte har någon insyn.
Filuppladdningar brukade vara den svaga länken, men nu är det kopiera/klistra in
I åratal fokuserade filbaserad DLP på bilagor, uppladdningar och delade enheter. 38 % laddar upp filer till fildelningsplattformar; 41 % av filerna som laddas upp där innehåller PII/PCI. Men uppladdningar är inte längre den dominerande risken, det är "urklippet".
Känslig data lämnar företaget via kopiering/klistring till ohanterade webbläsarkonton, prompter, chatt och snabbmeddelandeverktyg. Nu klistrar 77 % av de anställda in data i GenAI-verktyg. Fillagring, som står för 46 %, är den näst största inklistringskanalen och följs av chatt/snabbmeddelanden och CRM, som ligger på cirka 15 %. Även om inklistring i affärskritiska appar är lägre totalt sett, medför inklistringar i affärskritiska appar överdimensionerade risker på grund av den inblandade datans natur. Dessa fillösa, datamedvetna rörelser kringgår vanligtvis alla filcentrerade DLP-kontroller som finns på plats idag och är en orsak till de största dataläckorna som sker i världen.
Den senaste Rippling-Deel-skandalen understryker hur oövervakade SaaS- och webbläsarbaserade meddelandeappar har blivit tysta exfiltreringsvektorer. Konfidentiell klientinformation och känsliga interna diskussioner exponerades via snabbmeddelandeappar. Denna incident krossade illusionen att samarbetsappar för företag är "säkra som standard". Ett enda icke-godkänt plugin-program eller en chatt-AI kan i tysthet exfiltrera tusentals interna meddelanden med en enkel kopierings-/klistra-åtgärd.
Webbläsaren är inte bara ett verktyg på arbetsplatsen; den är företagets största oskyddade slutpunkt
Webbläsaren berör nu varje identitet, varje SaaS-app, varje del av företagsdata. Den omfattar hanterade och ohanterade enheter, godkända och icke-godkända appar, personliga och företagskonton. Men trots allt detta förblir webbläsaren utanför synligheten för DLP-, EDR-, SSE- och CASB-plattformar.
Och i takt med att gränsen mellan dataåtkomst och dataläckage försvinner inuti webbläsaren, har den perimeter som en gång definierades av enheter och nätverk flyttats in i webbläsarens flikfält.
Vad du ska göra nu: Din webbläsarbaserade säkerhetsfärdplan
Säkerhetschefer måste nu flytta sitt tänkande från enheter, nätverk och filer till att behandla webbläsaren som frontlinjen för identitets-, data- och AI-risker. Så här gör du:
- Behandla webbläsaren som ett primärt kontrollplan, inte ett användargränssnitt
Om risken uppstår i sessionen måste kontrollerna finnas i sessionen. Det innebär realtidsinsyn i webbläsaren för uppladdningar, kopiering/klistring, prompter och kontokontext (personlig kontra företags). Utöka kontrollerna till ohanterade webbläsare och AI-centrerade webbläsare som automatiskt sammanfattar, automatiskt frågar och i tysthet skickar sessionskontext till molnmodeller. - Byt identitetsskydd från autentisering och glömning till skydda sessionen
Tillämpa SSO/MFA där det är möjligt, men anta avvikelser. Validera kontinuerligt aktiva sessioner, leta efter tokenuppspelning och upptäck kontoöverlappning. "Identitet klar" hos IdP:n är en trösteriktig myt; det är i webbläsaren som identitetsrisken uppstår. - Operationalisera styrning av utbyggnader som en programvara för leveranskedjan
Enbart behörighetsgranskning räcker inte. Poängsätt kontinuerligt utvecklarens rykte, uppdateringskadens, sidladdningskällor och AI/agentfunktioner. Spåra ändringar på samma sätt som du spårar tredjepartsbibliotek. - Blockera dataförlust vid interaktionspunkten
Filer är viktiga, men indata är ännu viktigare. Implementera webbläsarbaserad DLP som övervakar kopiering/klistra in, dra/släpp, promptinmatningar och filer. Utöka kontrollerna till ohanterade användare och klassificera data i rörelse (PII/PCI) för att blockera riskfyllda åtgärder som stjäl känslig data innan den lämnar fliken. - Stärk användarna, förlama dem inte
Blockera inte bara allt som användare vill göra. Erbjud säkra, godkända AI- och SaaS-alternativ med tydliga skyddsräcken, utbilda anställda och bygg policyerna kring databeteende, inte appen i sig.
The Bottom Line
Företag har ägnat år åt att bygga styrning kring e-post, fildelning och identitetsfederationer. Samtidigt har den mest webbläsarcentrerade delen av arbetsflöden: tillägg, GenAI-prompter, identiteter och SaaS-sessioner blivit helt okontrollerade.
Den överraskande paradoxen: ju snabbare webbläsaren blir oumbärlig för produktiviteten, desto mindre tillsyn har den.
Säkerhetschefer står nu inför en enkel verklighet: om du inte kan se vad användarna gör i sin webbläsare, ligger du inte bara efter, utan du är osynlig för din största riskyta. Webbläsaren är inte längre valfri; den är kontrollplanet för alla företagsarbetsflöden. Och tills du behandlar den på det sättet kommer dataflödet att försvinna, och du kommer bara att upptäcka det när det är borta.
Ladda ner hela rapporten för att avslöja den fulla omfattningen av de största webbläsarsäkerhetsriskerna år 2025





