Ноябрь 2025   |   Обзор события   | 8

Браузер стал главной точкой утечки данных в корпорациях

Современный браузер стал ключевым элементом рабочих процессов, но при этом остаётся вне контроля корпоративных систем безопасности, становясь основной точкой утечки данных и угроз кибербезопасности. ИИ-инструменты, встроенные в браузеры, а также неуправляемые расширения и учётные записи усиливают риски, связанные с передачей конфиденциальной информации и захватом сессий.

ИСХОДНЫЙ НАРРАТИВ

По данным Help Net Security, современный браузер стал центральным элементом рабочего процесса сотрудников, но при этом остаётся вне поля зрения большинства корпоративных систем безопасности. В 2025 году, согласно отчёту «Browser Security Report» компании LayerX, браузер превратился в одну из ключевых точек утечки данных, угрозы кибербезопасности и злоупотребления ИИ.

Рост влияния AI и его роль в утечках данных

Браузеры всё чаще становятся основной точкой взаимодействия с SaaS-приложениями, AI-инструментами и сервисами управления данными. Согласно данным, около 45% сотрудников используют генеративные ИИ-инструменты, такие как ChatGPT, при этом Arc Search, Brave AI и Copilot-mode Edge встроили языковые модели непосредственно в браузерную среду. Такие решения автоматически обрабатывают и суммируют информацию, иногда захватывая сессионные данные и куки.

Самый распространённый способ утечки данных — копирование и вставка, а не традиционные файловые передачи. Сотрудники часто вставляют конфиденциальную информацию, такую как данные клиентов или платежи, в запросы к ИИ, используя неуправляемые браузеры или личные аккаунты. В этом случае корпоративные команды безопасности лишены возможности отслеживать, что именно передаётся.

Распространённые уязвимости в экосистеме браузерных расширений

Браузерные расширения давно перестали быть просто вспомогательными инструментами. В настоящее время они составляют одну из крупнейших неуправляемых экосистем ПО в корпоративной среде. Почти каждый пользователь имеет как минимум одно расширение, а более половины из них имеют доступ к кукам, сессионным данным и содержимому страниц.

Многие из этих расширений создаются неизвестными разработчиками, используют свободные почтовые аккаунты для регистрации или не обновляются месяцами. Часть из них загружается вне официальных магазинов. Это создаёт неуправляемую цепочку поставок ПО, функционирующую внутри каждого браузерного сеанса.

ИИ-расширения часто запрашивают высокие привилегии для взаимодействия с SaaS-данными, обходя сетевые контроли безопасности. В конце 2024 года злоумышленники взломали легитимное расширение для Chrome, используя украденный аккаунт разработчика. Обновление с вредоносным кодом распространилось на сотни тысяч пользователей до выявления, что привело к утечке сессионных данных и куков. Инцидент показал, как доверенное расширение может стать вектором кибератак.

Угрозы, связанные с идентификацией и аутентификацией

Отчёт также указывает на то, что корпоративные входы часто обходят single sign-on (SSO), а сотрудники используют личные учётные записи для доступа к рабочим приложениям. Даже ключевые системы, такие как ERP и CRM, часто работают вне централизованных систем идентификации.

Слабая политика использования паролей, включая повторное использование или использование паролей средней сложности, усиливает уязвимости. В сочетании с неуправляемыми учётными записями это делает атаки типа credential stuffing и сеансового захвата более вероятными.

Некоторые расширения имеют доступ к API идентификации и кукам, что позволяет злоумышленникам собирать учётные данные или захватывать сессии. Как только атакующий получает действующий токен браузера, он может свободно перемещаться по SaaS-среде, не вызывая активацию многофакторной аутентификации (MFA). Современные атаки на идентификацию всё чаще фокусируются не на украденных паролях, а на захваченных сессиях, происходящих исключительно внутри браузера.

Интересно: Как адаптировать корпоративную кибербезопасность, чтобы защитить данные, когда угроза приходит через неуправляемые браузерные сеансы, ИИ-инструменты и расширения?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Браузер как слабое звено в цепочке кибербезопасности

Браузер, который когда-то был инструментом для поиска информации, превратился в центральное звено цифровой инфраструктуры. Он стал точкой входа в SaaS-приложения, ИИ-сервисы и корпоративные системы. Однако именно в этом пространстве и возникают новые уязвимости, о которых редко говорят, но которые могут привести к масштабным утечкам данных.

Утечки через повседневные действия

Одной из главных особенностей современных утечек данных является их обыденность. Работники не скачивают файлы или отправляют их по почте — они копируют и вставляют информацию в запросы к ИИ. Такие действия, на первый взгляд, безопасны, но в реальности они становятся воротами для утечек. Когда сотрудник вводит данные клиента в ChatGPT или в расширение браузера, он не осознаёт, что эти данные могут быть захвачены и использованы злоумышленниками.

Ключевой момент: Отсутствие контроля над тем, что происходит внутри браузера**. Ни одна корпоративная система безопасности не отслеживает, что именно вводит пользователь, если это не файл или не почта. Это создаёт «тёмную зону» в кибербезопасности, где угрозы развиваются незаметно.

С развитием интеграции ИИ-моделей в браузеры, таких как Arc Search, Brave AI и Copilot-mode Edge, увеличивается риск захвата сессионных данных и куков. Особенно важно учитывать, что даже такие крупные игроки, как Apple, внедряют ИИ-модели, включая ChatGPT, в свои экосистемы, что может создать дополнительные точки утечки, если не будет обеспечена должная изоляция [!].

Расширения — неуправляемая экосистема

Браузерные расширения давно вышли за рамки удобства. Они стали полноценными приложениями, способными взаимодействовать с корпоративными системами. Многие из них запрашивают доступ к кукам, сессиям и API-интерфейсам, что делает их мощным инструментом, как для пользователей, так и для атакующих.

Распространённая практика — установка расширений из сторонних источников, использование аккаунтов без проверки, отсутствие регулярных обновлений. Это создаёт неуправляемую цепочку поставок ПО, где даже легитимные расширения могут стать вектором атаки. Инцидент с украденным аккаунтом разработчика Chrome-расширения показывает, как быстро вредоносный код может распространиться и как сложно его обнаружить.

Важный нюанс: Расширения — это не только «мелочи» в браузере. Они становятся полноценным элементом атакующей цепочки, где доверие к пользовательскому выбору может обернуться уязвимостью.

Например, стартап TwinMind предлагает браузерное расширение, которое собирает контекст через активность в браузере, интерпретируя содержимое открытых вкладок. Такие инструменты, хотя и полезны в рабочем процессе, требуют тщательного контроля, поскольку они могут получить доступ к конфиденциальной информации [!].

Угрозы аутентификации и идентификации

Ещё одна важная проблема — слабая политика идентификации. Вместо централизованных систем SSO, сотрудники часто используют личные учётные записи, что создаёт разрозненность в доступе. Слабые пароли, их повторное использование и отсутствие двухфакторной аутентификации делают системы уязвимыми.

Самое опасное — то, что злоумышленники могут захватить сессию, не взламывая пароль. Если расширение имеет доступ к кукам и токенам, оно может захватить активную сессию и использовать её для доступа к SaaS-приложениям. Это делает традиционные методы защиты, такие как MFA, менее эффективными — они срабатывают при входе, а не при уже установленном сеансе.

Важный нюанс: Современные атаки на аутентификацию не всегда начинаются с украденного пароля. Они могут начаться с захваченного сеанса — и это происходит внутри браузера, где большинство систем безопасности не видят угрозу.

Перспективы и необходимые изменения

С ростом популярности ИИ и SaaS-сервисов, браузер всё больше становится центральным элементом корпоративного взаимодействия. Это требует пересмотра подходов к кибербезопасности. Традиционные меры, ориентированные на сеть и устройства, становятся недостаточными. Важно начать учитывать поведение внутри самого браузера, контролировать расширения и встроенные ИИ-инструменты, а также внедрять более строгие политики аутентификации и идентификации.

Для минимизации рисков ключевым становится аудит установленных расширений, использование корпоративных аккаунтов для доступа к рабочим системам и внедрение решений, которые могут отслеживать действия внутри браузера. Без этих шагов браузер останется слабым звеном, которое злоумышленники будут использовать всё чаще.

Важно учитывать: Даже крупные ИИ-компании, такие как OpenAI, сталкиваются с проблемами безопасности. Например, компания заблокировала аккаунты, связанные с использованием ChatGPT для разработки инструментов наблюдения и вредоносного ПО. Это показывает, что ИИ-сервисы, даже самые передовые, не застрахованы от неправомерного использования [!].

Коротко о главном

Какие ИИ-инструменты интегрированы в браузеры?

Arc Search, Brave AI и Copilot-mode Edge внедрили языковые модели в браузерную среду, что позволяет автоматически обрабатывать данные, но также создаёт риски захвата сессионных данных и куки.

Почему браузерные расширения становятся уязвимостями?

Более половины расширений имеют доступ к кукам и сессионным данным, а некоторые создаются неизвестными разработчиками и загружаются вне официальных магазинов, что формирует неуправляемую цепочку поставок ПО.

Как произошла утечка данных через Chrome-расширение в конце 2024 года?

Злоумышленники взломали легитимное расширение, используя украденный аккаунт разработчика, и распространили обновление с вредоносным кодом, что привело к утечке сессионных данных и куков у сотен тысяч пользователей.

Почему сотрудники обходят системы SSO при входе в корпоративные приложения?

Многие используют личные учётные записи для доступа к рабочим SaaS-приложениям, таким как ERP и CRM, что делает их уязвимыми к атакам типа credential stuffing и захвату сессий.

Какие угрозы связаны с хранением токенов в браузере?

Некоторые расширения могут получить доступ к токенам аутентификации, что позволяет злоумышленникам перемещаться по SaaS-среде без активации MFA, используя захваченные сессии вместо украденных паролей.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность

Оценка значимости: 8 из 10

Проблема безопасности браузеров, особенно в контексте роста ИИ и утечек данных, касается широкой аудитории российских компаний и пользователей, поскольку браузеры стали центральной точкой взаимодействия с корпоративными системами. Влияние затрагивает несколько ключевых сфер — IT-безопасность, корпоративные данные, аутентификация и использование ИИ, что делает угрозу комплексной и долгосрочной. Учитывая важность цифровой инфраструктуры в экономике и управлении, а также рост числа атак на российские организации, тема имеет высокую релевантность для страны.

Материалы по теме

Apple заплатит Google миллиард за обновление Siri с моделью Gemini

Интеграция ChatGPT в экосистему Apple через Siri демонстрирует, как крупные компании внедряют ИИ-сервисы в свои продукты, создавая потенциальные точки утечки данных, если не обеспечить должную изоляцию. Это подчёркивает риски, связанные с внедрением сторонних ИИ-моделей в браузерные и корпоративные системы.

Подробнее →
TwinMind запустил революцию: ИИ-память для смартфонов

Расширение Chrome от TwinMind, собирающее контекст через активность в браузере, иллюстрирует, как современные браузерные инструменты могут получать доступ к конфиденциальной информации, что усиливает угрозу кибербезопасности и подчёркивает необходимость строгого контроля над установленными расширениями.

Подробнее →
OpenAI заблокировала аккаунты, связанные с ИИ для наблюдения и вредоносного ПО

Инцидент с блокировкой аккаунтов OpenAI, использовавших ChatGPT для разработки инструментов наблюдения и вредоносного ПО, показывает, что даже передовые ИИ-сервисы подвержены риску неправомерного использования. Это служит предупреждением о том, что ИИ-инструменты могут стать вектором утечки или атаки, если не контролировать контекст их применения.

Подробнее →