Kung Bakit Naging Ang Browser ang Pinaka-na-overlook na Endpoint ng Enterprise

 

Karamihan sa mga gawain sa negosyo ay nangyayari na ngayon sa browser. Ang mga empleyado ay naglulunsad ng mga SaaS app, nag-invoke ng mga tool ng GenAI, nag-paste ng mga prompt, nag-install ng mga extension at nagpapatunay ng mga pagkakakilanlan, lahat ay nangyayari sa browser. Gayunpaman, sa kabila ng pagiging sentro ng modernong pagiging produktibo, ang browser ay nananatiling higit sa lahat sa labas ng visibility ng mga tradisyonal na stack ng seguridad tulad ng DLP, EDR, at SSE. 

Ang blind spot na iyon ay kung saan nagtatagpo ngayon ang pagtagas ng data, pagnanakaw ng kredensyal, at mga panganib na pinagana ng AI at kung saan nagsisimula ang marami sa mga pinaka-sopistikadong paglabag ngayon. Ang Ulat sa Seguridad ng Browser 2025 sinusuri ang pagbabagong ito sa pamamagitan ng quantitative telemetry at real-world na mga insidente ng seguridad, na nagpapakita kung paano pinagsasamantalahan ngayon ng mga modernong pag-atake ang mga session ng browser, mga extension, pagkakakilanlan at mga pakikipag-ugnayan ng GenAI na hindi kailanman ginawa ng mga legacy na tool upang protektahan.

Ang AI ay naging ang Pinakamabilis na Lumalago at Hindi Pinamahalaan na Channel ng Data

Halos kalahati ng lahat ng empleyado ay gumagamit na ngayon ng mga generative AI tool, na may ChatGPT na namumuno sa 92% ng lahat ng aktibidad. 77% ng mga user ang nag-paste ng data sa mga prompt, 82% ang gumagamit ng mga personal na account, at 40% ng mga na-upload na file ay naglalaman ng PII/PCI. Sa GenAI na ngayon ay nagkakaloob ng 32% ng lahat ng corporate hanggang sa personal na paggalaw ng data, ito ay naging #1 exfiltration channel sa browser.

Ito ay hindi lamang isa pang kategorya ng SaaS; ito ang pinakamabilis na lumalagong tool sa negosyo at ang hindi gaanong pinamamahalaan ng malawak na margin. Hindi inasahan ng tradisyonal na pamamahala para sa email, pagbabahagi ng file, at sanction na SaaS na ang kopya/i-paste sa isang prompt ng browser ang magiging nangingibabaw na vector ng pagtagas.

Ang Pagtaas ng AI Browser: Ang Susunod na Invisible na Panganib na Surface

Isang bagong wave ng mga AI browser tulad ng Perplexity, Arc Search, Brave AI, OpenAI Atlas, at Edge Copilot, ang nagbabago kung paano gumagana ang mga empleyado online. Ang mga tool na ito ay hindi lamang nagbubukas ng mga pahina; sila ay nagbabasa, nagbubuod, at nangangatuwiran sa kanila, pinagsasama ang pagba-browse at pag-udyok sa isang karanasan.

Ngunit ang katalinuhan na ito ay may kasamang panganib. Ina-access ng mga AI browser ang sensitibong corporate content sa pamamagitan ng data ng session, cookies, at SaaS tab para i-personalize ang mga resulta. Ang bawat tab, kopyahin/i-paste, at pag-login ay maaaring tahimik na magpakain ng mga panlabas na modelo ng AI, na lumilikha ng tinatawag nating an "invisible AI endpoint."

Hindi tulad ng mga tradisyunal na browser, ang mga ito na hinimok ng AI ay gumagana sa labas ng visibility ng enterprise at mga kontrol ng DLP, ginagawang mga bagong exfiltration path ang memory ng session, auto-prompting, at pagbabahagi ng cookie. At dahil ginagamit sila ng mga empleyado kasama ng Chrome o Edge, hindi sila nakikita ng karamihan sa mga tool sa seguridad.

Para sa mga pinuno ng seguridad, Ang pamamahala ng AI browser ay kasing kritikal na ngayon ng kontrol ng AI app. Dapat i-extend ng mga negosyo ang browser-native na visibility at DLP sa mga environment na pinapagana ng AI na ito kung saan tahimik na nagtatagpo ang data, pagkakakilanlan, at automation.

Ang Mga Extension ng Browser ay ang Pinakamalaking Invisible na Panganib sa Supply Chain ng Enterprise

Kung sa tingin mo ay hindi nakapipinsalang mga add-on lamang ang mga extension ng browser, isipin muli. 99% ng mga user ng enterprise ay may naka-install na kahit isang extension, na may higit sa kalahati na may mataas o kritikal na mga pahintulot. Gayunpaman, 54% ng mga publisher ang gumagamit ng mga libreng Gmail account, at 26% ng mga extension ay naka-sideload.

Sa katunayan, ang extension ecosystem ng browser ay naging isang hindi pinamamahalaang software supply chain na naka-embed sa loob ng bawat user. Ang mga kamakailang insidente tulad ng kompromiso ng extension ng Cyberhaven ay nagpapakita kung paano maaaring ilantad ng isang nakakahamak na update ang buong organisasyon. Gumagana ang mga extension na ito nang may access na malapit sa antas ng system sa cookies, mga token ng session, at mga tab, na nagbibigay-daan sa mga umaatake na tahimik na i-bypass ang mga tradisyonal na kontrol sa perimeter. Ang resulta: isang software supply chain na nakatago sa simpleng paningin, na direktang naka-embed sa loob ng browser. Ito ay hindi lamang isang visibility gap; ito ay isang ganap na blind spot.

Huminto ang Kontrol ng Pagkakakilanlan sa IdP ngunit Nagsisimula ang Panganib sa Browser

Ang layer ng pagkakakilanlan ay madalas na nakikitang pinatigas sa SSO, MFA at mga pederasyon ng pagkakakilanlan. Ngunit karamihan sa proteksyong iyon ay hindi kailanman nakakaapekto sa kung ano ang nangyayari sa loob ng browser. Mahigit sa dalawang-katlo ng mga kaganapan sa pag-log in ng kumpanya ang nangyayari nang walang SSO. 43% ng SaaS access ay ginagawa sa pamamagitan ng mga personal na kredensyal. 8% ng mga user ng enterprise ay may mga extension na nag-a-access ng mga pagkakakilanlan o cookies.

Ang mga kamakailang paglabag sa mataas na profile tulad ng kampanyang Scattered Spider ay nagpapakita kung paano hindi na nakasalalay ang kompromiso sa pagkakakilanlan sa mga ninakaw na password, ngunit ito ay umuunlad sa mga ninakaw na session. Sinamantala ng mga attacker ang mga token at cookies na naka-imbak ng browser upang magpanggap bilang mga user, lumipat sa gilid sa mga SaaS app, at ganap na i-bypass ang MFA. Ang pag-atake ay nagsiwalat na ang makabagong panganib sa pagkakakilanlan ay wala sa prompt sa pag-login; ito ay nasa loob ng mga aktibong sesyon ng browser, kung saan ang mga cookies, kredensyal, at mga naka-cache na token ay umiikot nang hindi protektado. Kahit na ang pinaka-mature na mga setup ng IAM ay walang kapangyarihan dahil hindi makita ng mga tradisyonal na tool kung ano ang nangyari sa loob ng browser.

Sa madaling salita: nagtatapos ang pamamahala ng pagkakakilanlan sa API, ngunit nagpapatuloy ang panganib sa session ng browser. Ang mga token ng session, cookies, hindi pinamamahalaang mga kredensyal, at mga shadow account ay lahat ay nagtatagpo sa loob ng browser kung saan ang mga tradisyonal na tool ng IAM ay walang visibility.

Ang Mga Pag-upload ng File ay Dati ang Mahina na Link, ngunit Ngayon Ito ay Kopyahin/I-paste

Sa loob ng maraming taon, nakatutok ang DLP na nakabatay sa file sa mga attachment, pag-upload, at shared drive. 38% ay nag-a-upload ng mga file sa mga platform ng pagbabahagi ng file; 41% ng mga file na na-upload doon ay naglalaman ng PII/PCI. Ngunit ang mga pag-upload ay hindi na ang nangingibabaw na panganib, ang "clipboard" ay.

Karamihan sa mga sensitibong data ay umaalis sa enterprise sa pamamagitan ng pagkopya/pag-paste sa mga hindi pinamamahalaang browser account, prompt, chat at mga tool sa IM. Ngayon, 77% ng mga empleyado ang nagpe-paste ng data sa mga tool ng GenAI. Imbakan ng File, na nagkakahalaga ng 46% ay ang pangalawang pinakamalaking channel ng pag-paste at sinusundan ng Chat/IM at CRM, na nasa humigit-kumulang 15%. Bagama't mas mababa ang kabuuang volume, ang mga pag-paste sa mga app na kritikal sa negosyo ay nagdadala ng malalaking panganib dahil sa likas na katangian ng data na kasangkot. Ang mga paggalaw na ito na walang file at alam ang data ay karaniwang lumalampas sa bawat file-centric na kontrol ng DLP na nasa lugar ngayon at ito ang sanhi ng pinakamalaking paglabas ng data na nangyayari sa mundo.

Binibigyang-diin ng kamakailang Rippling–Deel scandal kung paano naging mga silent exfiltration vector ang hindi sinusubaybayang SaaS at browser-based na mga messaging app. Nalantad ang kumpidensyal na impormasyon ng kliyente at mga sensitibong panloob na talakayan sa pamamagitan ng mga instant messaging app. Sinira ng insidenteng ito ang ilusyon na ang mga app sa pakikipagtulungan ng enterprise ay "secure bilang default." Ang isang hindi sanction na plug-in o chat AI ay maaaring tahimik na mag-exfiltrate ng libu-libong mga panloob na mensahe gamit ang isang simpleng pagkilos na kopyahin/i-paste.

Ang Browser ay Hindi Lamang Tool sa Lugar ng Trabaho; Ito ang Pinakamalaking Walang Protektadong Endpoint ng Enterprise

Hinahawakan na ngayon ng browser ang bawat pagkakakilanlan, bawat SaaS app, bawat piraso ng data ng enterprise. Ito ay sumasaklaw sa mga pinamamahalaan at hindi pinamamahalaang mga device, sanctioned at hindi sanctioned na mga app, personal at corporate account. Ngunit sa kabila ng lahat ng iyon, nananatili ang browser sa labas ng kakayahang makita ng mga platform ng DLP, EDR, SSE, at CASB.
At habang ang hangganan sa pagitan ng data-access at data-leakage ay nawawala sa loob ng browser, ang perimeter na dating tinukoy ng mga device at network ay lumipat sa browser tab bar.

Ano ang Gagawin Ngayon: Ang Iyong Browser-Native Security Roadmap

Dapat na ngayong ilipat ng mga pinuno ng seguridad ang kanilang pag-iisip mula sa mga device, network, at file para ituring ang browser bilang frontline para sa pagkakakilanlan, data at panganib sa AI. Ganito:

  1. Tratuhin ang browser bilang pangunahing control plane, hindi isang UI
    Kung ang panganib ay nagmumula sa session, ang mga kontrol ay dapat mabuhay sa session. Ibig sabihin, real-time, browser-native na visibility sa mga pag-upload, kopyahin/i-paste, mga prompt, at konteksto ng account (personal vs. corporate). Palawakin ang mga kontrol sa mga hindi pinamamahalaang browser at AI-centric na browser na awtomatikong nagbubuod, nag-auto-prompt, at tahimik na nagpapadala ng konteksto ng session sa mga modelo ng cloud.
  2. Ilipat ang proteksyon ng pagkakakilanlan mula sa authenticate-and-forget to protect-the-session
    Ipatupad ang SSO/MFA kung saan posible, ngunit ipagpalagay na drift. Patuloy na i-validate ang mga aktibong session, panoorin ang pag-replay ng token, at pagtuklas ng crossover ng account. Ang “pagkakakilanlan tapos na” sa IdP ay isang nakaaaliw na alamat; ang browser ay kung saan nagkakaroon ng panganib sa pagkakakilanlan.
  3. I-operationalize ang pamamahala ng extension bilang isang supply-chain software
    Ang pag-audit lamang ng pahintulot ay hindi sapat. Patuloy na markahan ang reputasyon ng developer, i-update ang cadence, sideload source, at AI/agent na kakayahan. Subaybayan ang mga pagbabago tulad ng pagsubaybay mo sa mga third-party na library.
  4. I-block ang pagkawala ng data sa punto ng pakikipag-ugnayan
    Ang mga file ay mahalaga ngunit ang mga input ay mas mahalaga. Ipatupad ang browser-native na DLP na nanonood ng copy/paste, drag/drop, prompt-inputs at mga file. Palawakin ang mga kontrol sa mga hindi pinamamahalaang user at uriin ang data in-motion (PII/PCI) upang harangan ang mga peligrosong pagkilos upang maalis ang sensitibong data bago ito umalis sa tab.
  5. Bigyan ng kapangyarihan ang mga user, huwag silang paralisahin
    Huwag lang “i-block ang lahat ng maaaring gustong gawin ng mga user.” Magbigay ng ligtas, sinang-ayunan na mga opsyon sa AI at SaaS na may malinaw na mga guardrail, turuan ang mga empleyado, at buuin ang mga patakaran sa pag-uugali ng data, hindi ang app mismo.

Ang Ika-Line

Ang mga negosyo ay gumugol ng mga taon sa pagbuo ng pamamahala sa paligid ng email, pagbabahagi ng file at mga pederasyon ng pagkakakilanlan. Gayunpaman, sa parehong oras, ang pinakanakasentro sa browser na bahagi ng mga daloy ng trabaho: mga extension, GenAI prompt, pagkakakilanlan at mga session ng SaaS ay lumaki nang walang check.

Ang nakakagulat na kabalintunaan: ang mas mabilis na browser ay nagiging kailangang-kailangan sa pagiging produktibo, mas mababa ang pangangasiwa nito.

Ang mga pinuno ng seguridad ay nahaharap ngayon sa isang simpleng katotohanan: kung hindi mo makita kung ano ang ginagawa ng mga user sa kanilang browser, hindi ka lang nasa likod, ngunit hindi ka nakikita sa iyong pinakamalaking panganib. Ang browser ay hindi na opsyonal; ito ang control plane ng bawat workflow ng enterprise. At hangga't hindi mo ito tratuhin sa ganoong paraan, aalis ang daloy ng data, at malalaman mo lang ito pagkatapos na mawala ito.

I-download ang buong ulat upang matuklasan ang buong sukat ng Mga Nangungunang Panganib sa Seguridad ng Browser sa 2025