Браузер стал главной точкой утечки данных в корпорациях
Современный браузер стал ключевым элементом рабочих процессов, но при этом остаётся вне контроля корпоративных систем безопасности, становясь основной точкой утечки данных и угроз кибербезопасности. ИИ-инструменты, встроенные в браузеры, а также неуправляемые расширения и учётные записи усиливают риски, связанные с передачей конфиденциальной информации и захватом сессий.
По данным Help Net Security, современный браузер стал центральным элементом рабочего процесса сотрудников, но при этом остаётся вне поля зрения большинства корпоративных систем безопасности. В 2025 году, согласно отчёту «Browser Security Report» компании LayerX, браузер превратился в одну из ключевых точек утечки данных, угрозы кибербезопасности и злоупотребления ИИ.
Рост влияния AI и его роль в утечках данных
Браузеры всё чаще становятся основной точкой взаимодействия с SaaS-приложениями, AI-инструментами и сервисами управления данными. Согласно данным, около 45% сотрудников используют генеративные ИИ-инструменты, такие как ChatGPT, при этом Arc Search, Brave AI и Copilot-mode Edge встроили языковые модели непосредственно в браузерную среду. Такие решения автоматически обрабатывают и суммируют информацию, иногда захватывая сессионные данные и куки.
Самый распространённый способ утечки данных — копирование и вставка, а не традиционные файловые передачи. Сотрудники часто вставляют конфиденциальную информацию, такую как данные клиентов или платежи, в запросы к ИИ, используя неуправляемые браузеры или личные аккаунты. В этом случае корпоративные команды безопасности лишены возможности отслеживать, что именно передаётся.
Распространённые уязвимости в экосистеме браузерных расширений
Браузерные расширения давно перестали быть просто вспомогательными инструментами. В настоящее время они составляют одну из крупнейших неуправляемых экосистем ПО в корпоративной среде. Почти каждый пользователь имеет как минимум одно расширение, а более половины из них имеют доступ к кукам, сессионным данным и содержимому страниц.
Многие из этих расширений создаются неизвестными разработчиками, используют свободные почтовые аккаунты для регистрации или не обновляются месяцами. Часть из них загружается вне официальных магазинов. Это создаёт неуправляемую цепочку поставок ПО, функционирующую внутри каждого браузерного сеанса.
ИИ-расширения часто запрашивают высокие привилегии для взаимодействия с SaaS-данными, обходя сетевые контроли безопасности. В конце 2024 года злоумышленники взломали легитимное расширение для Chrome, используя украденный аккаунт разработчика. Обновление с вредоносным кодом распространилось на сотни тысяч пользователей до выявления, что привело к утечке сессионных данных и куков. Инцидент показал, как доверенное расширение может стать вектором кибератак.
Угрозы, связанные с идентификацией и аутентификацией
Отчёт также указывает на то, что корпоративные входы часто обходят single sign-on (SSO), а сотрудники используют личные учётные записи для доступа к рабочим приложениям. Даже ключевые системы, такие как ERP и CRM, часто работают вне централизованных систем идентификации.
Слабая политика использования паролей, включая повторное использование или использование паролей средней сложности, усиливает уязвимости. В сочетании с неуправляемыми учётными записями это делает атаки типа credential stuffing и сеансового захвата более вероятными.
Некоторые расширения имеют доступ к API идентификации и кукам, что позволяет злоумышленникам собирать учётные данные или захватывать сессии. Как только атакующий получает действующий токен браузера, он может свободно перемещаться по SaaS-среде, не вызывая активацию многофакторной аутентификации (MFA). Современные атаки на идентификацию всё чаще фокусируются не на украденных паролях, а на захваченных сессиях, происходящих исключительно внутри браузера.
Интересно: Как адаптировать корпоративную кибербезопасность, чтобы защитить данные, когда угроза приходит через неуправляемые браузерные сеансы, ИИ-инструменты и расширения?

Браузер как слабое звено в цепочке кибербезопасности
Браузер, который когда-то был инструментом для поиска информации, превратился в центральное звено цифровой инфраструктуры. Он стал точкой входа в SaaS-приложения, ИИ-сервисы и корпоративные системы. Однако именно в этом пространстве и возникают новые уязвимости, о которых редко говорят, но которые могут привести к масштабным утечкам данных.
Утечки через повседневные действия
Одной из главных особенностей современных утечек данных является их обыденность. Работники не скачивают файлы или отправляют их по почте — они копируют и вставляют информацию в запросы к ИИ. Такие действия, на первый взгляд, безопасны, но в реальности они становятся воротами для утечек. Когда сотрудник вводит данные клиента в ChatGPT или в расширение браузера, он не осознаёт, что эти данные могут быть захвачены и использованы злоумышленниками.
Ключевой момент: Отсутствие контроля над тем, что происходит внутри браузера**. Ни одна корпоративная система безопасности не отслеживает, что именно вводит пользователь, если это не файл или не почта. Это создаёт «тёмную зону» в кибербезопасности, где угрозы развиваются незаметно.
С развитием интеграции ИИ-моделей в браузеры, таких как Arc Search, Brave AI и Copilot-mode Edge, увеличивается риск захвата сессионных данных и куков. Особенно важно учитывать, что даже такие крупные игроки, как Apple, внедряют ИИ-модели, включая ChatGPT, в свои экосистемы, что может создать дополнительные точки утечки, если не будет обеспечена должная изоляция [!].
Расширения — неуправляемая экосистема
Браузерные расширения давно вышли за рамки удобства. Они стали полноценными приложениями, способными взаимодействовать с корпоративными системами. Многие из них запрашивают доступ к кукам, сессиям и API-интерфейсам, что делает их мощным инструментом, как для пользователей, так и для атакующих.
Распространённая практика — установка расширений из сторонних источников, использование аккаунтов без проверки, отсутствие регулярных обновлений. Это создаёт неуправляемую цепочку поставок ПО, где даже легитимные расширения могут стать вектором атаки. Инцидент с украденным аккаунтом разработчика Chrome-расширения показывает, как быстро вредоносный код может распространиться и как сложно его обнаружить.
Важный нюанс: Расширения — это не только «мелочи» в браузере. Они становятся полноценным элементом атакующей цепочки, где доверие к пользовательскому выбору может обернуться уязвимостью.
Например, стартап TwinMind предлагает браузерное расширение, которое собирает контекст через активность в браузере, интерпретируя содержимое открытых вкладок. Такие инструменты, хотя и полезны в рабочем процессе, требуют тщательного контроля, поскольку они могут получить доступ к конфиденциальной информации [!].
Угрозы аутентификации и идентификации
Ещё одна важная проблема — слабая политика идентификации. Вместо централизованных систем SSO, сотрудники часто используют личные учётные записи, что создаёт разрозненность в доступе. Слабые пароли, их повторное использование и отсутствие двухфакторной аутентификации делают системы уязвимыми.
Самое опасное — то, что злоумышленники могут захватить сессию, не взламывая пароль. Если расширение имеет доступ к кукам и токенам, оно может захватить активную сессию и использовать её для доступа к SaaS-приложениям. Это делает традиционные методы защиты, такие как MFA, менее эффективными — они срабатывают при входе, а не при уже установленном сеансе.
Важный нюанс: Современные атаки на аутентификацию не всегда начинаются с украденного пароля. Они могут начаться с захваченного сеанса — и это происходит внутри браузера, где большинство систем безопасности не видят угрозу.
Перспективы и необходимые изменения
С ростом популярности ИИ и SaaS-сервисов, браузер всё больше становится центральным элементом корпоративного взаимодействия. Это требует пересмотра подходов к кибербезопасности. Традиционные меры, ориентированные на сеть и устройства, становятся недостаточными. Важно начать учитывать поведение внутри самого браузера, контролировать расширения и встроенные ИИ-инструменты, а также внедрять более строгие политики аутентификации и идентификации.
Для минимизации рисков ключевым становится аудит установленных расширений, использование корпоративных аккаунтов для доступа к рабочим системам и внедрение решений, которые могут отслеживать действия внутри браузера. Без этих шагов браузер останется слабым звеном, которое злоумышленники будут использовать всё чаще.
Важно учитывать: Даже крупные ИИ-компании, такие как OpenAI, сталкиваются с проблемами безопасности. Например, компания заблокировала аккаунты, связанные с использованием ChatGPT для разработки инструментов наблюдения и вредоносного ПО. Это показывает, что ИИ-сервисы, даже самые передовые, не застрахованы от неправомерного использования [!].
Источник: helpnetsecurity.com