el más reciente

― Advertisement ―

Relacionada

La campaña GlassWorm utiliza Zig Dropper para infectar múltiples IDE de...

Los investigadores de ciberseguridad han señalado otra proceso más de la contemporáneo reptil de cristal campaña, que emplea un nuevo cuentagotas Zig que está...
spot_img
HomeTecnologíaLas extensiones del navegador son el nuevo canal de consumo de IA...

Las extensiones del navegador son el nuevo canal de consumo de IA del que nadie habla

Si admisiblemente gran parte del debate sobre la seguridad de la IA se centra en la protección del consumo de IA “en la sombra” y GenAI, hay una ventana abierta que nadie está protegiendo: las extensiones de navegador de IA.

Un nuevo referencia de LayerX expone cuán profundo es este punto ciego y por qué las extensiones de IA pueden ser la superficie de amenaza de IA más peligrosa en su red que no está en el radar de nadie.

Las extensiones de navegador de IA no activan su DLP y no aparecen en sus registros de SaaS. Viven en el interior del propio navegador, con entrada directo a todo lo que sus empleados ven, escriben y permanecen conectados. Las extensiones de IA tienen un 60% más de probabilidades de tener una vulnerabilidad que las extensiones en promedio, tienen 3 veces más probabilidades de tener entrada a cookies, 2,5 veces más probabilidades de poder ejecutar scripts remotos en el navegador y 6 veces más probabilidades de suceder aumentado sus permisos en el postrero año. Estas extensiones se instalan en segundos y pueden permanecer en su entorno indefinidamente.

La superficie de amenazas de la extensión del navegador es para todos, pero nadie está mirando

El primer concepto amañado es que las extensiones son un peligro de hornacina. Poco menguado a un subconjunto de usuarios o casos extremos. Esa suposición es completamente errónea.

Según el referencia, el 99% de los usuarios empresariales ejecutan al menos una extensión de navegador y más de una cuarta parte tiene más de 10 instaladas. Este no es un problema de pan dulce larga; es universal.

Sin retención, la mayoría de las organizaciones no pueden reponer preguntas básicas. ¿Qué extensiones están en uso? ¿Quién los instaló? ¿Qué permisos tienen? ¿A qué datos pueden ingresar?

Los equipos de seguridad han pasado primaveras creando visibilidad de redes, puntos finales e identidades. Irónicamente, las extensiones del navegador siguen siendo un importante punto ciego.

Las extensiones de IA son el canal de consumo de IA del que nadie deje

Si admisiblemente gran parte de la conversación coetáneo sobre la seguridad de la IA se centra en las plataformas SaaS y las API, este referencia destaca un canal diferente y en gran medida ignorado: las extensiones de navegador de IA.

Leer  AI está transformando pruebas adversas en ciberseguridad

Estas herramientas se están extendiendo rápidamente. Aproximadamente 1 de cada 6 usuarios empresariales ya utiliza al menos una extensión de IA, y ese número no hace más que crecer.

Las organizaciones pueden encerrar o monitorear el entrada directo a las aplicaciones de IA. Pero las extensiones funcionan de forma diferente. Se encuentran en el interior del navegador. Pueden ingresar al contenido de la página, a las entradas del favorecido y a los datos de la sesión sin activar los controles tradicionales.

De hecho, crean una capa no gobernada de uso de IA, que pasa por stop la visibilidad y la aplicación de políticas.

Las extensiones de IA no solo son populares. Son más riesgosos

Sería claro suponer que las extensiones de IA conllevan un peligro similar al de otras extensiones. Los datos muestran lo contrario.

Las extensiones de IA son significativamente más peligrosas. Tienen un 60% más de probabilidades que el promedio de tener un CVE, 3 veces más probabilidades de tener entrada a cookies, 2,5 veces más probabilidades de tener permisos de secuencias de comandos y 2 veces más probabilidades de poder manipular las pestañas del navegador.

Cada uno de estos permisos tiene implicaciones reales. El entrada a las cookies puede exponer los tokens de sesión. Los scripts permiten la extirpación y manipulación de datos. El control de pestañas puede allanar el phishing o la redirección silenciosa.

Esta combinación de asimilación rápida, entrada elevado y gobernanza débil hace que las extensiones de IA sean un vector de amenaza emergente urgente.

Las extensiones no son estáticas. Cambian con el tiempo

Los equipos de seguridad suelen tratar las extensiones como estáticas. Poco que se puede aprobar una vez y olvidar. Pero no es así como funciona.

Las extensiones evolucionan. Reciben actualizaciones. Cambian de propietario. Amplian permisos.

El referencia muestra que las extensiones de IA tienen casi seis veces más probabilidades de cambiar sus permisos con el tiempo, y que más del 60% de los usuarios tienen al menos una extensión de IA que cambió sus permisos durante el postrero año.

Leer  Prevención de violaciones de datos, mal uso de privilegios y más

Esto crea un objetivo en movimiento que las listas permitidas tradicionales no pueden seguir. Una extensión que ayer era segura puede no serlo hoy.

La brecha de confianza en las extensiones del navegador es decano de lo esperado

Los equipos de seguridad se basan en una variedad de señales de confianza para evaluar las extensiones, incluida la transparencia del editor, el recuento de instalaciones, la frecuencia de aggiornamento y la presencia de una política de privacidad. Si admisiblemente estos no indican directamente un comportamiento solapado, son secreto para evaluar el peligro militar.

Una parte importante de las extensiones tiene bases de usuarios muy bajas. Más del 10% de todas las extensiones tienen menos de 1.000 usuarios, una cuarta parte tiene menos de 5.000 usuarios y un tercio tiene menos de 10.000 instalaciones. Esto es particularmente un desafío con las extensiones de IA, donde el 33% de las extensiones de IA tienen menos de 5.000 usuarios, y casi el 50% de las extensiones de IA tienen menos de 10.000 usuarios. Una gran almohadilla de usuarios es esencial para establecer una confianza continua, pero una vez más, las extensiones de IA están mostrando un peligro sustancialmente decano.

Por otra parte, aproximadamente del 40% de las extensiones no han recibido una aggiornamento en más de un año, lo que sugiere que ya no se mantienen activamente. Las extensiones que no se actualizan periódicamente pueden contener vulnerabilidades no resueltas o código obsoleto que los atacantes aprovechan.

Como resultado, la mayoría de las extensiones utilizadas en entornos empresariales muestran señales débiles o faltantes en estas áreas. Esto plantea serias dudas sobre el manejo y el cumplimiento de los datos. Incluso destaca el poco indagación que reciben las extensiones en comparación con otros componentes de software.

Convertir el conocimiento en obra: el camino a seguir para los CISO

El referencia describe una dirección clara para los equipos de seguridad:

  1. Audite continuamente la superficie de amenazas de extensión de la estructura: Regalado que el 99 % de los usuarios empresariales ejecutan al menos una extensión, un inventario completo es un primer paso obligatorio con destino a la reducción de riesgos. Los CISO deben realizar una auditoría de extensión en toda la estructura que cubra todos los navegadores, puntos finales administrados y no administrados, en todos los usuarios.
  2. Aplique controles de seguridad específicos a las extensiones de IA: Las extensiones de IA representan un peligro enorme oportuno a sus permisos elevados que pueden exponer sesiones de SaaS, identidades y datos confidenciales del navegador. Las organizaciones deberían aplicar políticas de gobernanza más estrictas para controlar cómo estas extensiones interactúan con los entornos empresariales.
  3. Analice el comportamiento de las extensiones, no solo los parámetros estáticos: Las aprobaciones estáticas no son suficientes. El peligro debe evaluarse continuamente en función de los permisos, el comportamiento y los cambios a lo grande del tiempo.
  4. Hacer cumplir los requisitos de confianza y transparencia: Las extensiones que tienen un número de instalaciones muy bajo, carecen de políticas de privacidad o muestran un historial de mantenimiento deficiente deben tratarse como de decano peligro. Establecer criterios mínimos de confianza ayuda a aminorar la exposición a extensiones no verificadas o abandonadas.
Leer  Dos extensiones de Chrome detectadas robando en secreto credenciales de más de 170 sitios

Una nueva lupa sobre un remoto problema

Durante primaveras, las extensiones del navegador se han tratado como una característica conveniente. Poco que permita la productividad y la personalización. Sin retención, ya no son un peligro periférico. Son una parte fundamental de la superficie de ataque empresarial. Ampliamente utilizados, enormemente privilegiados y en gran medida no monitoreados, crean exposición directa a datos confidenciales y sesiones de usuarios.

Descargue el referencia completo de seguridad de extensiones de LayerX para comprender el ámbito completo de estos hallazgos, identificar dónde se encuentra verdaderamente su exposición y obtener un camino claro para controlar esta creciente superficie de ataque sin interrumpir la productividad.

El más popular

spot_img