Les équipes de sécurité reconnaissent de plus en plus le navigateur comme la principale surface d’attaque pour les applications et les données commerciales. Les attaquants ciblent les applications et services tiers, visant à voler des informations d’identification, à extraire des données sensibles et à les monétiser – les exemples incluent des violations récentes du flocon de neige et de Salesforce.
Les environnements de travail modernes, avec des applications décentralisées et divers canaux de communication, rendent les utilisateurs des cibles plus accessibles. Contrairement au passé, lorsque la sécurité des e-mails et des points de terminaison suffit, les applications commerciales sont désormais largement accessibles via les navigateurs, ce qui en fait un point central pour les attaques.
Menaces basées sur le navigateur commun
1. Phishing et détournement de session
Le phishing a évolué au-delà du courrier électronique. Les attaquants exploitent désormais la messagerie instantanée, les médias sociaux, les SMS, les messages intégrés et même les notifications SaaS. Les kits «attaquants dans le milieu» (AITM) (AITM) contournent la plupart des méthodes de MFA, à l’exception des clés Passkeys, et fonctionnent souvent à l’échelle industrielle en utilisant l’obscurcissement et l’évasion d’exécution.
2. Livraison de code malveillant (ClickFix / FileFix)
Les utilisateurs sont amenés à exécuter des commandes malveillantes via des invites de navigateur, des instructions de presse-papiers ou des commandes de terminal. Ces attaques volent des informations d’identification, des cookies de session et l’accès aux applications commerciales. La détection au niveau du navigateur peut arrêter ces attaques avant d’atteindre les points de terminaison.
3. Intégrations malveillantes OAUTH
Les attaquants incitent les utilisateurs à autoriser les applications malveillantes, en contournant la connexion traditionnelle et les protections MFA. La sécurisation d’OAuth nécessite une gestion et une visibilité prudentes des applications, que les outils de sécurité basés sur le navigateur peuvent fournir sur toutes les applications consultées.
4. Extensions de navigateur malveillant
Les extensions peuvent capturer des connexions, des cookies de session et des données de navigation. Les attaquants peuvent compromettre les extensions existantes ou publier des extensions malveillantes. La surveillance des extensions installées et leurs autorisations est essentielle pour atténuer les risques.
5. Livraison de fichiers malveillants
Les fichiers téléchargés via des navigateurs peuvent contenir des pages de phishing côté client ou rediriger les utilisateurs vers du contenu malveillant. L’enregistrement des téléchargements et l’analyse de l’activité du navigateur ajoute une couche de protection vitale.
L’observation de l’activité dans le navigateur permet aux équipes de sécurité de détecter le phishing, les clics, l’oauth malveillant, les extensions et les connexions risquées en temps réel. Il fournit également des informations sur les lacunes MFA, le vol d’identification et les applications manquant de configurations de sécurité appropriées. En agissant au niveau du navigateur, les organisations peuvent empêcher les attaques avant d’atteindre les points de terminaison ou de compromettre les données sensibles.