Todo el mundo sabe que las extensiones del navegador están integradas en casi el flujo de trabajo diario de todos los usuarios, desde correctores de ortografía hasta herramientas de Genai. Lo que la mayoría de las personas de TI y seguridad no saben es que los permisos excesivos de Extensions del navegador son un aventura creciente para las organizaciones.
Layerx anunció hoy el impulso del Documentación de Seguridad de Extensión del Browser Enterprise 2025, este crónica es el primer y único crónica para fusionar las estadísticas del mercado de la extensión pública con la telemetría de uso empresarial del mundo verdadero. Al hacerlo, arroja luz sobre una de las superficies de amenazas más subestimadas en la ciberseguridad moderna: las extensiones del navegador.
El crónica revela varios hallazgos de que los líderes de TI y seguridad encontrarán interesantes, ya que construyen sus planes para H2 2025. Esto incluye información y examen sobre cuántas extensiones tienen permisos riesgosos, qué tipos de permisos se dan, si se deben entregarse en manos en los desarrolladores de extensión, y más. A continuación, traemos estadísticas secreto del crónica.
Destacados del Documentación de Seguridad de Extensión del navegador Enterprise 2025
1. Las extensiones del navegador son ubicuas en entornos empresariales. El 99%, casi todos, de los empleados, tienen extensiones de navegador instaladas. El 52% tiene más de 10 extensiones instaladas.
Investigación de seguridad: Casi todos los empleados están expuestos al aventura de extensión del navegador.
2. La mayoría de las extensiones pueden alcanzar a datos críticos. El 53% de las extensiones de los usuarios empresariales pueden alcanzar a datos confidenciales como cookies, contraseñas, contenido de la página web, información de navegación y más.
Investigación de seguridad: un compromiso a nivel de empleado podría poner en peligro a toda la ordenamiento.
3. ¿Quién publica estas extensiones? ¿Quién sabe? Se desconocen más de la porción (54%) de los editores de extensión y solo se identifican a través de Gmail. El 79% de los editores solo publicaron una extensión.
Investigación de seguridad: el seguimiento de la reputación de las extensiones es difícil, si es posible con los bienes de TI.
4. Las extensiones de Genai son una amenaza creciente. Más del 20% de los usuarios tienen al menos una extensión de Genai, y el 58% de estos tienen alcances de stop aventura.
Investigación de seguridad: las empresas deben concretar políticas claras para el uso de extensión de Genai y el intercambio de datos.
5. Las extensiones de navegador sin mantenimiento y desconocidas son una preocupación creciente. El 51% de las extensiones no se han actualizado en más de un año, y el 26% de las extensiones empresariales se resuelven, evitando incluso la investigación de investigación básica.
Investigación de seguridad: las extensiones pueden ser vulnerables incluso si no son maliciosas premeditadamente.
5 Recomendaciones para la seguridad y TI
El crónica no solo trae datos, sino que además proporciona una pauta procesable para los equipos de seguridad y TI, lo que recomienda cómo tratar con la amenaza de extensión del navegador.
Esto es lo que Layerx aconseja a las organizaciones:
- Auditar todas las extensiones – Una imagen completa de extensiones es la colchoneta para comprender la superficie de la amenaza. Por lo tanto, el primer paso para afianzar contra las extensiones del navegador zorro es auditar todas las extensiones en uso por parte de los empleados.
- Categorizar extensiones – Ciertos tipos de extensiones que los hacen atractivos para atacar. Esto puede deberse a su amplia colchoneta de usuarios (como extensiones de Genai) o correcto a los permisos otorgados a tales extensiones. La categorización de extensiones puede ayudar a evaluar la postura de seguridad de la extensión del navegador.
- Enumerar los permisos de extensión – El próximo paso es enumerar las extensiones de información que pueden alcanzar. Esto ayuda a mapear aún más la superficie de ataque y configurar políticas más delante.
- Evaluar el aventura de extensión – Ahora es el momento de la gobierno de riesgos. Esto significa evaluar el aventura de cada extensión en función de sus permisos y la información a la que pueden alcanzar. Adicionalmente, una evaluación de riesgos holística incluye parámetros externos como reputación, popularidad, editor y método de instalación. Juntos, estos parámetros deben combinarse en una puntuación de aventura unificada.
- Aplicar la aplicación adaptativa basada en el aventura – Finalmente, las organizaciones pueden usar su examen para aplicar políticas de aplicación adaptativas y basadas en el aventura adaptadas a sus usos, deyección y perfil de aventura.
Aceptar al crónica
Las extensiones del navegador no son solo una útil de productividad, son un vector de ataque que la mayoría de las organizaciones no saben existe. El crónica 2025 de Layerx proporciona hallazgos completos y examen basados en datos para ayudar a los CISO y los equipos de seguridad a controlar este aventura y construir entornos de navegador defendibles.
Descargue el crónica completo.