由于 80% 的网络攻击是通过浏览器传播的,因此当员工使用浏览器时,组织会不断受到各种攻击。其中包括偷渡式下载、恶意广告、恶意代码注入、跨站点脚本编写等。

因此,组织不断寻找有效的方法来防范网络传播的风险、威胁和攻击。一些组织转向浏览器隔离安全解决方案来尝试应对这些攻击媒介。在本文中,我将详细阐述为什么这种方法过时且效率低下,并认为有更好、更安全的浏览器安全解决方案可供考虑。

什么是浏览器隔离?

当用户访问某个网站时,浏览器 检索站点的 Web服务器 然后 图形化 渲染页面 在设备屏幕上。从安全角度来看,这是一个突出的攻击面,因为它涉及在设备上运行来自未知来源的代码。

浏览器隔离是一种将网页加载过程与用户物理设备分离的技术。这样,文件和代码就无法到达用户的设备及其操作系统,从而防止潜在的恶意代码在用户的设备上运行,并降低恶意软件下载风险。

换句话说,浏览器隔离可以通过以下方式保护浏览活动免受基于代码的威胁: 将互联网活动移出公司的本地网络和基础设施。

浏览器隔离的缺点

浏览器隔离方法存在许多问题,包括延迟问题、用户沮丧、成本高、安全状况不佳和效率低下。此外,我们认为浏览器隔离在当今的威胁形势下已不再重要。

浏览器隔离的一些主要挑战包括:

延迟和用户体验差

浏览器隔离会对用户造成干扰。如果浏览器隔离托管在公共云或地理位置遥远的数据中心上,则最终用户通常会遇到浏览器速度和性能较差的情况。此外,每次用户想要启动浏览器时,他们都需要首先跳过浏览器隔离应用程序。这可能会导致挫败感,特别是如果应用程序未根据浏览器进行更新,这可能会导致某些网站根本无法在浏览器隔离中运行。 

此外,隔离过程严重扰乱了动态 Web 应用程序,因为它们大量使用 JavaScript,并且包含大量客户端代码呈现。由于大多数 SaaS 应用程序都以这种方式运行,因此浏览器隔离对于支持云的组织来说并不是一个相关工具。

对 IT 团队来说是负担

上述延迟和兼容性问题也消耗了 IT 团队的大量时间。 IT 团队需要在每个端点设备上安装和更新浏览器隔离软件,然后处理出现的所有错误和问题。 当有许多员工需要照顾、远程工作以及第三方承包商也使用组织的软件时,这一挑战变得更加复杂。

这导致 IT 团队无休止地处理兼容性问题、无响应的网站或次优浏览,同时分散了他们对更重要任务的注意力。

高成本

浏览器隔离不仅使用起来不舒服,而且价格昂贵。浏览器隔离解决方案要求组织的所有 Web 流量都通过云进行路由。这种对流量的连续编码需要大量带宽,这使得浏览器隔离过程占用大量资源,从而给公司带来高昂成本。托管隔离服务的第三方公共云基础设施通常会产生额外成本,这些成本也会转嫁给客户。总而言之,这些使得隔离解决方案对于组织来说使用起来非常昂贵。

浏览器隔离偶尔使用,使组织暴露在外

如上所述,浏览器隔离成本高昂,并且会对用户造成干扰。因此,组织通常选择仅在特定设置中使用它。例如,公司可以要求仅在能够访问特别敏感数据的团队中使用它,或者当用户访问 Google、Microsoft 或 AWS 等知名域时免除使用浏览器隔离。 

正如我们所见,这很不幸 去年发生了大量利用 AWS 或 Microsoft 域的网络钓鱼攻击。 网络钓鱼活动变得更加复杂,一些网络钓鱼活动设法使用合法域来传播恶意软件并窃取个人数据。因此,当组织允许部分使用浏览器隔离时,它仍然面临真实、普遍的网络钓鱼攻击。

总体上对网络钓鱼攻击无效

即使不间断地使用,浏览器隔离对于网络钓鱼攻击也大多无效。浏览器隔离逻辑依赖于通过阻止恶意 Web 代码在用户设备上运行来阻止网络攻击。然而,大多数网络钓鱼攻击并不运行武器化代码,而是窃取毫无戒心的用户插入的凭据或其他个人数据。    

网络钓鱼攻击依赖于用户在看似合法的网站上的输入操作。事实上,当今大多数浏览器传播的攻击都包含浏览器隔离无法阻止的用户交互。简单地说,网络钓鱼攻击不会运行代码,因此浏览器隔离对于这些攻击实际上毫无用处。 

这是一个重大的安全漏洞,因为网络钓鱼攻击是一个巨大的威胁,而且每年都变得越来越普遍。 英国政府的研究 发现在去年报告发生网络安全漏洞或攻击的企业中, 83% 曾遭受过网络钓鱼攻击。 巧妙的网络钓鱼和恶意软件攻击构成严重威胁,可能以多种方式对组织造成损害:财务损失、隐私泄露、数据丢失等等。

Chrome 站点隔离的冗余

最重要的是,事实证明浏览器隔离已经是 Google Chrome 中现有的安全功能。自 67 年 2018 月更新版本 XNUMX 以来,Chrome 就默认启用该功能,称为站点隔离。它将来自不同网站的页面放入不同的进程中,每个进程都在沙箱中运行,限制了进程允许执行的操作。这种隔离是一种特定类型的客户端浏览器隔离,可在用户设备上加载网页,但使用沙箱将网站代码和内容与设备的其余部分分开。

两种机制之间的区别在于,站点隔离缺乏有害代码与设备的物理隔离,而远程浏览器隔离则在用户设备外部的云基础设施上运行网站代码。然而,这种差异意义不大,因为能够逃脱沙箱然后攻击设备的攻击媒介相对较少。

包括沙箱逃逸在内的漏洞被认为是某种“高级”攻击。它们很罕见,需要复杂的技术专业知识,并且不断受到安全研究人员的追捧。例如,谷歌向向公司报告上述漏洞的研究人员奖励大量资金,作为其漏洞赏金奖励计划的一部分。

所有这一切都表明,这些漏洞利用是如此复杂和巧妙,以至于它们可能超越其他传统的安全功能,例如远程浏览器隔离。简而言之,标准的 RBI 可能也不会阻止它们。

浏览器隔离不起作用:现在是浏览器安全新时代的时候了

如今浏览器是极其重要且不可替代的工作工具。过去,浏览器隔离满足了真正的需求,即保护用户免受潜伏在网络中的恶意代码的侵害。然而,不断变化的威胁形势,即非代码执行网络钓鱼的兴起和客户端站点隔离的出现,使 RBI 变得无效且无关紧要。隔离就像穿着宇航员服去游泳——没有多大帮助,而且非常繁重。 

现在是时候对浏览器安全采取整体方法了,这样可以为用户和组织的网络安全需求带来更好的结果。 LayerX 安全性提供了使 RBI 发挥作用的核心积极元素:实时监控和治理用户在 Web 上的交互以及防范恶意软件。最重要的是,它可以真正防御浏览器传播的网络钓鱼攻击,而不会干扰用户体验。

一个好的浏览器安全解决方案必须允许用户无缝地使用浏览器并享受其在生产力和效率方面的优势。然后,在浏览器现有的安全功能的基础上,提供关键的额外层来阻止最相关的攻击。