Eilmeldung

Browser-Only-Angriffe umgehen EDR, E-Mail-Sicherheit und SASE-Schutzmaßnahmen

2 Min. LesezeitQuelle: BleepingComputer

Moderne Cyberangriffe nutzen Browser-Lücken, um EDR, E-Mail-Sicherheitsgateways und SASE zu umgehen. Erfahren Sie, wie diese Bedrohungen funktionieren und wie Unternehmen sich schützen können.

Browserbasierte Angriffe entgehen herkömmlichen Sicherheitstools

Eine wachsende Klasse von Cyberbedrohungen operiert ausschließlich innerhalb von Webbrowsern und umgeht dabei die Erkennung durch Endpoint Detection and Response (EDR), E-Mail-Sicherheitsgateways und Secure Access Service Edge (SASE)-Lösungen. Das Sicherheitsunternehmen Keep Aware zeigt auf, wie diese Browser-Only-Angriffe Sichtbarkeitslücken in konventionellen Abwehrmechanismen ausnutzen und Angreifern ermöglichen, schädliche Aktivitäten unbemerkt durchzuführen.

Technische Blindstellen in modernen Sicherheitsarchitekturen

Herkömmliche Sicherheitstools sind darauf ausgelegt, Bedrohungen auf Netzwerk-, Endpunkt- oder E-Mail-Ebene zu überwachen und zu blockieren. Browser-Only-Angriffe – wie bösartige JavaScript-Injektionen, Session-Hijacking und Credential Harvesting – führen ihre Aktionen jedoch vollständig innerhalb der isolierten Browserumgebung aus. Da diese Angriffe weder das Dateisystem berühren, Netzwerkprotokolle generieren noch Endpunktwarnungen auslösen, entgehen sie:

  • EDR/XDR-Lösungen, die auf Betriebssystem-Telemetrie angewiesen sind
  • E-Mail-Sicherheitsgateways, die Anhänge und Links scannen, aber nicht die Ausführung im Browser überwachen
  • SASE-Frameworks, die sich auf Netzwerkverkehr konzentrieren, statt auf clientseitiges Verhalten

Die Forschung von Keep Aware unterstreicht, dass Angreifer zunehmend legitime Webanwendungen (z. B. Cloud-Speicher, Kollaborationstools) nutzen, um Payloads zuzustellen, was die Erkennung zusätzlich erschwert.

Auswirkungen: Unauffällige Bedrohungen mit schwerwiegenden Folgen

Browser-Only-Angriffe bergen erhebliche Risiken, darunter:

  • Datenexfiltration über kompromittierte Sessions
  • Account-Übernahmen durch gestohlene Anmeldedaten oder Session-Tokens
  • Lieferkettenangriffe, die auf Drittanbieter-Webkomponenten abzielen (z. B. CDN-gehostete Skripte)

Da diese Angriffe nur minimale forensische Spuren hinterlassen, können Incident-Response-Teams Schwierigkeiten haben, den initialen Infektionsvektor zu identifizieren, was die Eindämmung und Behebung verzögert.

Abwehrstrategien für Sicherheitsteams

Um diese Blindstelle zu schließen, sollten Unternehmen folgende Maßnahmen ergreifen:

  1. Browser-Isolationstechnologien einsetzen, um Websessions zu sandboxen und zu überwachen
  2. Clientseitigen Schutz implementieren (z. B. Content Security Policy (CSP), Subresource Integrity Checks), um die Ausführung schädlicher Skripte zu blockieren
  3. Protokollierung verbessern, indem browserbasierte Ereignisse erfasst werden (z. B. DOM-Modifikationen, WebSocket-Verkehr)
  4. Zero-Trust-Prinzipien für Webanwendungen anwenden, einschließlich kontinuierlicher Authentifizierung und Zugriff nach dem Prinzip der geringsten Privilegien

Keep Aware plädiert für browser-native Sicherheitskontrollen, die Echtzeiteinblicke in clientseitige Bedrohungen bieten, ohne sich ausschließlich auf traditionelle EDR- oder netzwerkbasierte Abwehrmechanismen zu verlassen.

Dieser Artikel wird von Keep Aware gesponsert.

Teilen

TwitterLinkedIn