HomeInformaticaCyber SecuritySicurezza, Produttività, Privacy, Larghezza, Compatibilità

Sicurezza, Produttività, Privacy, Larghezza, Compatibilità

Con l’evoluzione del lavoro verso modelli SaaS e cloud-native, il browser web è emerso come il nuovo endpoint. Tuttavia, a differenza degli endpoint tradizionali, i browser rimangono per lo più non monitorati, nonostante siano responsabili di oltre il 70% degli attacchi malware moderni. Il recente rapporto sullo stato della sicurezza del browser di Keep Aware mette in luce le principali preoccupazioni che i leader della sicurezza affrontano con i dipendenti che utilizzano il browser web per la maggior parte del loro lavoro. La realtà è che gli strumenti di sicurezza tradizionali sono ciechi a ciò che accade all’interno del browser, e gli attaccanti lo sanno bene.

Nuovi modelli di attacco superano le difese tradizionali

Gli attacchi si evolvono con kit di phishing che si trasformano in tempo reale e furti di credenziali basati su JavaScript, bypassando firewall, SWG e persino EDR. Ecco come:

Riassemblaggio del malware nel browser: le minacce vengono consegnate come frammenti che si attivano solo quando assemblati all’interno del browser, rendendoli invisibili agli strumenti di rete o endpoint.

Phishing multi-step: le pagine di phishing servono dinamicamente contenuti diversi a seconda di chi le visualizza: gli utenti vedono truffe, mentre gli scanner non vedono nulla. Microsoft rimane il bersaglio più impersonato.

Vivere su piattaforme fidate: gli attaccanti si nascondono dietro URL di piattaforme SaaS rispettabili. Gli strumenti di sicurezza lo consentono per impostazione predefinita, offrendo agli avversari un percorso chiaro.

AI: il prossimo grande rischio di sicurezza non monitorato

Con il 75% dei dipendenti che utilizza l’AI generativa, la maggior parte delle aziende non è consapevole di quali dati vengano inseriti in modelli come ChatGPT o di cosa facciano le estensioni del browser di terze parti in background. A differenza delle app tradizionali, gli strumenti AI non hanno un confine di sicurezza definito.

I team IT e di sicurezza spesso si trovano a rispondere reattivamente all’adozione dell’AI, piuttosto che gestirla proattivamente. Gli approcci tradizionali basati su policy faticano con l’adozione dell’AI perché:

Le applicazioni AI vengono create rapidamente, rendendo inefficaci le liste statiche di permessi/negazioni.

I dipendenti spesso passano tra l’uso personale e aziendale dell’AI, rendendo l’applicazione delle regole ancora più complessa.

Molti modelli AI sono integrati all’interno di altre piattaforme, rendendo ancora più difficile il rilevamento e il controllo.

Questo porta a una governance incoerente, dove i team di sicurezza si trovano di fronte alla sfida di definire e applicare politiche in un ambiente che non ha confini di utilizzo chiari. Con il rafforzamento delle normative sull’AI, la visibilità e il controllo sull’adozione dell’AI diventeranno obbligatori e non più opzionali. Le organizzazioni devono monitorare l’uso, rilevare e rispondere alle minacce dove effettivamente si verificano: all’interno del browser.

Conclusionii

Affidarsi esclusivamente a difese basate sul perimetro come SWG e strumenti di sicurezza di rete non è più sufficiente. La stack di sicurezza deve evolversi per rilevare, analizzare e rispondere alle minacce dove effettivamente si verificano: all’interno del browser. Con l’aumento dell’adozione dell’AI e l’evoluzione delle minacce, le organizzazioni devono adattarsi rapidamente per proteggere i propri dati e risorse.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...