Утечка через Google Переводчик, или «новый» вектор атак через аддоны браузеров

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Привет Хабр!

Расширения браузеров – очень удобная штука, они могут решать довольно широкий спектр задач: от банальной блокировки рекламы на веб-ресурсах до планирования задач и организации видео-встреч. Однако ценой удобства может стать безопасность пользовательских данных.

Разумеется, вектор атак с использованием вредоносных браузерных расширений сложно назвать новым, поскольку данная проблема известна более 10 лет. Однако если рассматривать её с точки зрения безопасности корпоративной инфраструктуры, а не отдельного пользователя, то здесь есть над чем задуматься.

Команда Центра противодействия киберугрозам Innostage CyberART, которая занимается мониторингом, предотвращением и расследованием атак, поделилась, какие меры можно предпринять для защиты данных организации.

Для начала разберемся – какие именно угрозы несут браузерные расширения. Сюда мы относим:

  • распространение нежелательной рекламы

  • несанкционированное изменение настроек браузера

  • подмена содержимого веб-страниц

  • перехват вводимых пользователем данных

  • перехват отображаемой в браузере информации

  • хищение учетных данных от различных онлайн-сервисов

  • хищение платежных данных пользователей

  • взаимодействие с управляющей вредоносной инфраструктурой, загрузка и выполнение вредоносного кода.

Этот список не является исчерпывающим, ведь злоумышленники непрерывно совершенствуют свои техники и инструменты их реализации. Однако этого вполне достаточно, чтобы всерьез задуматься о безопасности своих данных.

При этом масштаб проблемы выглядит куда более угрожающим, если рассматривать её с точки зрения безопасности корпоративной инфраструктуры. За последний год активизировали свою деятельность против государственных ведомств, производственных предприятий и прочих организаций. Многие их них используют стандартные меры по обеспечению безопасности при использовании расширений браузеров, такие как:

  • установка расширений исключительно из официальных источников (магазинов)

  • анализ рейтинга разработчика и отзывов других пользователей

  • контроль запрашиваемых при установке разрешений

  • регулярный контроль перечня установленных расширений

  • использование надежного антивирусного решения.

И в текущей реальности эти меры становятся менее эффективными. Усугубляющим фактором является также то, что далеко не каждая организация обладает ресурсами, чтобы обеспечить достаточный уровень контроля используемых браузерных расширений, проанализировать их поведение и сделать однозначный вывод об их безопасности.

Представим ситуацию, при которой в организации функционирует внутренний веб-портал, содержащий, помимо прочего, некие «чувствительные» данные. Логично предположить, что сотрудники, взаимодействуя с указанным порталом при помощи браузера, естественным образом допускают к «чувствительным» данным и установленные в браузере расширения.

Где окажется и как может быть использована полученная информация, мы можем лишь догадываться. Даже такой распространенный инструмент, как Google Переводчик вполне легитимно получает содержимое веб-страниц, информацию о нажатии клавиш и прочее:

Можно предположить, что доступ расширения к указанным сведениям равноценен утечке не только содержимого внутреннего корпоративного портала, но и данных авторизации пользователя, из чего следуют и все связанные с этим угрозы безопасности ИТ-инфраструктуры.

А если мы имеем дело не Google Переводчиком, а, предположим, кто-то напишет собственный переводчик, прокачает его рейтингом и будет использовать для получения данных. Такая гипотеза вполне имеет место быть.

Какие меры можно предпринять для защиты данных организации в подобной ситуации?

  1. Необходимо точное понимание, какие браузерные расширения уже используются в организации. Каждое расширение имеет уникальный идентификатор и оставляет артефакты в системе, в которой он установлен. Также, для популярных браузеров известны пути расположения указанных артефактов (например, для Google Chrome это %AppData%\Local\Google\Chrome\User Data\Default\Extensions). Эти сведения могут служить для поиска, идентификации и удаления эксплуатируемых в инфраструктуре организации опасных или потенциально расширений.

Идентификатор расширения uBlock Origin в интерфейсе Google Chrome
Идентификатор расширения uBlock Origin в интерфейсе Google Chrome
Содержимое директории %AppData%\Local\Google\Chrome\User Data\Default\Extensions
Содержимое директории %AppData%\Local\Google\Chrome\User Data\Default\Extensions
  1. Необходимо внедрить политику централизованного управления браузерами в организации. К примеру, для инфраструктуры на базе Active Directory доступны шаблоны групповых политик для большинства популярных браузеров.

  2. Для обеспечения безопасности данных внутрикорпоративных веб-ресурсов, одной из возможных мер защиты может являться ограничение на стороне сервера, дающее возможность подключения с использованием только определенного браузера, безопасность которого обеспечена реализацией мер в рамках п.2.

Источник: https://habr.com/ru/company/innostage/blog/715884/


Интересные статьи

Интересные статьи

Оперативное управление складскими операциями и контроль качества работы персонала — первостепенная задача компаний в области хранения товаров. Предлагаем рассмотреть, как решаются задачи складского уп...
Будучи увлечённым астрофотографом, я использовал в комплекте оборудования USB Sky Quality Meter (измеритель качества неба), и однажды мне потребовалось организовать к нему общий доступ от нескольких...
Мы живем в мире, где у опытного IT-инженера куча путей развития. Можно пойти в мега-корпорацию, устроится в стартап, открыть свою фирму или уйти на фриланс. ...
В главной роли на кдпв — Боб, песель Денискина Сегодня смартфоны, умные часы и фитнес-трекеры есть повсюду. Они полезны для мониторинга нас самих, нашего окружения, могут присылать уве...
Существует традиция, долго и дорого разрабатывать интернет-магазин. :-) Лакировать все детали, придумывать, внедрять и полировать «фишечки» и делать это все до открытия магазина.