Срочные новости

Атаки через браузер обходят защиту EDR, безопасность email и SASE

2 мин чтенияИсточник: BleepingComputer

Современные киберугрозы действуют исключительно в браузере, оставаясь незамеченными для EDR, шлюзов безопасности email и решений SASE. Как защититься?

Браузерные атаки остаются незамеченными для традиционных средств защиты

Новый класс киберугроз действует исключительно в веб-браузерах, обходя обнаружение системами endpoint detection and response (EDR), шлюзами безопасности электронной почты и решениями secure access service edge (SASE). Компания Keep Aware подчеркивает, как эти браузерные атаки эксплуатируют пробелы в видимости традиционных средств защиты, позволяя злоумышленникам проводить вредоносные действия незаметно.

Технические слепые зоны в современных стеках безопасности

Традиционные средства защиты разработаны для мониторинга и блокировки угроз на уровне сети, конечных точек или электронной почты. Однако браузерные атаки — такие как внедрение вредоносного JavaScript, перехват сессий и кража учетных данных — выполняются полностью в изолированной среде браузера. Поскольку такие атаки не затрагивают файловую систему, не генерируют сетевые логи и не вызывают оповещений на конечных точках, они обходят:

  • Решения EDR/XDR, которые полагаются на телеметрию уровня ОС;
  • Шлюзы безопасности электронной почты, сканирующие вложения и ссылки, но не выполнение кода в браузере;
  • Фреймворки SASE, фокусирующиеся на сетевом трафике, а не на поведении на стороне клиента.

Исследование Keep Aware показывает, что злоумышленники все чаще используют легитимные веб-приложения (например, облачные хранилища, инструменты для совместной работы) для доставки вредоносных payload, что усложняет их обнаружение.

Последствия: скрытые угрозы с серьезными рисками

Браузерные атаки несут значительные риски, включая:

  • Эксфильтрацию данных через скомпрометированные сессии;
  • Захваты учетных записей с помощью украденных учетных данных или токенов сессий;
  • Атаки на цепочки поставок, направленные на сторонние веб-компоненты (например, скрипты, размещенные на CDN).

Поскольку такие атаки оставляют минимальные следы для форензики, команды реагирования на инциденты могут столкнуться с трудностями при определении вектора первоначального заражения, что задерживает локализацию и устранение угрозы.

Стратегии защиты для команд безопасности

Для устранения этой слепой зоны организациям следует:

  1. Внедрить технологии изоляции браузера для песочницы и мониторинга веб-сессий;
  2. Реализовать защиту на стороне клиента (например, CSP, проверки целостности субресурсов) для блокировки выполнения вредоносных скриптов;
  3. Усилить логирование, фиксируя события на уровне браузера (например, изменения DOM, трафик WebSocket);
  4. Применить принципы нулевого доверия для веб-приложений, включая непрерывную аутентификацию и доступ по принципу наименьших привилегий.

Keep Aware выступает за браузерные средства защиты, которые обеспечивают видимость угроз на стороне клиента в реальном времени, не полагаясь исключительно на традиционные EDR или сетевые средства защиты.

Эта статья спонсирована компанией Keep Aware.

Поделиться

TwitterLinkedIn