- Браузеры — это новый фронт, но сегодняшний DLP не может распознать реальные угрозы
- Данные, дающие атаки, прорывается через безопасность браузера компании
- Angry Elster показывает, насколько хрупкая архитектура DLP в мире браузера
Недавно обнаруженная технология эксфильтрации данных, которая называется атаками данных, может привести к значительному риску тысяч компаний по всему миру и обойти все инструменты для предотвращения потери данных (DLP).
Злоумышленники могут делиться данными в браузере и преобразовать файлы в фрагменты, которые возникают из логики распознавания, которая используется платформами защиты конечных точек (EPP) и инструментами на основе сети, прежде чем эти детали будут затем собираются за пределами защищенной среды.
Используя альтернативные каналы связи, такие как GRPC и WEBRTC или безопасные платформы обмена сообщениями, такие как WhatsApp и Telegram, угрозы могут продолжать покрывать свои треки и избегать инспекций на основе SSL.
Актеры -угрозы разделились, зашифровали и исчезают сейчас
Увеличивающаяся зависимость от браузеров в качестве основных рабочих инструментов увеличила экспозицию. При сохранении более 60% корпоративных данных, хранящихся на облачных платформах, которые были доступны через браузеры, важность безопасного браузера никогда не была больше.
Исследователи показали, что прокси -решения, которые использовались во многих браузерах для безопасных предприятий, не могут просто получить доступ к необходимому контексту, чтобы распознать эти атаки, потому что им не хватает видимости во взаимодействиях пользователей, изменениях собора и контекстах браузера.
Кроме того, системы EndPunkt -DLP борются, потому что они полагаются на API, которые подвергаются воздействию браузера, которые не предлагают контекст идентификации, осознание расширения или контроль за зашифрованным контентом.
Эти ограничения создают слепое пятно, которое злоумышленники могут использовать без обнаружения, что подрывает способность многих компаний защищать себя от сценариев инсайдерских угроз.
Что делает это открытие еще более срочным, так это легкость, с которой эти методы могут быть адаптированы или изменены. С новым кодом злоумышленники могут легко создавать варианты и еще больше расширить разрыв между развитием угроз и устаревшими защитными мерами.
В ответ на это, злая команда Сорока представила набор инструментов с открытым исходным кодом, который повторяет эти атаки. Команды безопасности, красные команды и поставщики могут использовать инструмент для оценки их иммунной системы.
Angry Magpie позволяет защитникам оценивать экспозицию своих систем в реалистичных сценариях, что означает, что слепые позиции определены в самих текущих реализациях лучших решений DLP.
«Мы надеемся, что наше исследование послужит призывом действовать, чтобы признать браузер Essential Risks для потери данных», — сказала команда.