Как стать автором
Обновить
37.49
Innostage
Первый кибербезопасный интегратор

Утечка через Google Переводчик, или «новый» вектор атак через аддоны браузеров

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.6K

Привет Хабр!

Расширения браузеров – очень удобная штука, они могут решать довольно широкий спектр задач: от банальной блокировки рекламы на веб-ресурсах до планирования задач и организации видео-встреч. Однако ценой удобства может стать безопасность пользовательских данных.

Разумеется, вектор атак с использованием вредоносных браузерных расширений сложно назвать новым, поскольку данная проблема известна более 10 лет. Однако если рассматривать её с точки зрения безопасности корпоративной инфраструктуры, а не отдельного пользователя, то здесь есть над чем задуматься.

Команда Центра противодействия киберугрозам Innostage CyberART, которая занимается мониторингом, предотвращением и расследованием атак, поделилась, какие меры можно предпринять для защиты данных организации.

Для начала разберемся – какие именно угрозы несут браузерные расширения. Сюда мы относим:

  • распространение нежелательной рекламы

  • несанкционированное изменение настроек браузера

  • подмена содержимого веб-страниц

  • перехват вводимых пользователем данных

  • перехват отображаемой в браузере информации

  • хищение учетных данных от различных онлайн-сервисов

  • хищение платежных данных пользователей

  • взаимодействие с управляющей вредоносной инфраструктурой, загрузка и выполнение вредоносного кода.

Этот список не является исчерпывающим, ведь злоумышленники непрерывно совершенствуют свои техники и инструменты их реализации. Однако этого вполне достаточно, чтобы всерьез задуматься о безопасности своих данных.

При этом масштаб проблемы выглядит куда более угрожающим, если рассматривать её с точки зрения безопасности корпоративной инфраструктуры. За последний год активизировали свою деятельность против государственных ведомств, производственных предприятий и прочих организаций. Многие их них используют стандартные меры по обеспечению безопасности при использовании расширений браузеров, такие как:

  • установка расширений исключительно из официальных источников (магазинов)

  • анализ рейтинга разработчика и отзывов других пользователей

  • контроль запрашиваемых при установке разрешений

  • регулярный контроль перечня установленных расширений

  • использование надежного антивирусного решения.

И в текущей реальности эти меры становятся менее эффективными. Усугубляющим фактором является также то, что далеко не каждая организация обладает ресурсами, чтобы обеспечить достаточный уровень контроля используемых браузерных расширений, проанализировать их поведение и сделать однозначный вывод об их безопасности.

Представим ситуацию, при которой в организации функционирует внутренний веб-портал, содержащий, помимо прочего, некие «чувствительные» данные. Логично предположить, что сотрудники, взаимодействуя с указанным порталом при помощи браузера, естественным образом допускают к «чувствительным» данным и установленные в браузере расширения.

Где окажется и как может быть использована полученная информация, мы можем лишь догадываться. Даже такой распространенный инструмент, как Google Переводчик вполне легитимно получает содержимое веб-страниц, информацию о нажатии клавиш и прочее:

Можно предположить, что доступ расширения к указанным сведениям равноценен утечке не только содержимого внутреннего корпоративного портала, но и данных авторизации пользователя, из чего следуют и все связанные с этим угрозы безопасности ИТ-инфраструктуры.

А если мы имеем дело не Google Переводчиком, а, предположим, кто-то напишет собственный переводчик, прокачает его рейтингом и будет использовать для получения данных. Такая гипотеза вполне имеет место быть.

Какие меры можно предпринять для защиты данных организации в подобной ситуации?

  1. Необходимо точное понимание, какие браузерные расширения уже используются в организации. Каждое расширение имеет уникальный идентификатор и оставляет артефакты в системе, в которой он установлен. Также, для популярных браузеров известны пути расположения указанных артефактов (например, для Google Chrome это %AppData%\Local\Google\Chrome\User Data\Default\Extensions). Эти сведения могут служить для поиска, идентификации и удаления эксплуатируемых в инфраструктуре организации опасных или потенциально расширений.

Идентификатор расширения uBlock Origin в интерфейсе Google Chrome
Идентификатор расширения uBlock Origin в интерфейсе Google Chrome
Содержимое директории %AppData%\Local\Google\Chrome\User Data\Default\Extensions
Содержимое директории %AppData%\Local\Google\Chrome\User Data\Default\Extensions
  1. Необходимо внедрить политику централизованного управления браузерами в организации. К примеру, для инфраструктуры на базе Active Directory доступны шаблоны групповых политик для большинства популярных браузеров.

  2. Для обеспечения безопасности данных внутрикорпоративных веб-ресурсов, одной из возможных мер защиты может являться ограничение на стороне сервера, дающее возможность подключения с использованием только определенного браузера, безопасность которого обеспечена реализацией мер в рамках п.2.

Теги:
Хабы:
Всего голосов 10: ↑10 и ↓0+10
Комментарии5

Публикации

Информация

Сайт
innostage-group.ru
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия