浏览器后门:保护影子 IT 的新前线

news2024/11/14 13:44:49

浏览器扩展是网络犯罪分子的主要目标。这不仅仅是消费者的问题,也是企业对抗影子 IT 的新领域。

最终,扩展权限越多,攻击面就越大。研究表明,平均每个企业的生态系统中都有近 1500 个浏览器扩展程序 - 即使是一个不良插件也可能导致声誉、财务和隐私问题。

展望未来,管理员需要加强并识别威胁,重新掌握控制权,并让员工成为抵御这些数字入侵的第一道防线。

认识到威胁

浏览器后门对企业而言是一个真实且日益严重的威胁。斯坦福大学和 信息安全中心的研究人员着手研究这种风险究竟有多大,并得出了一些令人担忧的结论。

在过去三年中,全球有 2.8 亿个 Chrome 扩展程序包含恶意软件,其中许多危险扩展程序在 Chrome 商店中存在了很长时间。例如,包含恶意软件的扩展程序存在了一年多(380 天),而包含易受攻击代码的扩展程序存在了平均 1,248 天以上。

这很重要,因为一旦进入系统,受恶意软件困扰的扩展程序可能会造成严重破坏,从窃取纯文本密码到耗尽银行账户。

谷歌在一篇博文中反击称,Chrome 商店提供的 25 万个扩展程序中,只有不到 1% 被发现包含恶意软件。无论如何,这仍然是一个潜在的后门,应该采取相应的措施加以防范,而且这不仅仅是 Chrome 的问题。

几年前,超过 50 万用户下载了恶意插件,阻止了软件更新并导致安全问题,Mozilla(Firefox 背后的策划者)也需要介入。

这些可疑的扩展程序可能与恶意应用程序一样危险。因此,就像管理员不必害怕将窥视防火墙后的应用程序列入黑名单一样,清除浏览器扩展程序也应遵循同样的原则:如有疑问,请将其阻止。

收回浏览​​器控制权

在这里,扩展管理是关键,管理员可以也应该制定一些基本规则来阻止不良行为者。统一端点管理 (UEM) 等平台通过启用白名单、黑名单以及从集中控制台自动安装或卸载扩展,使这一点变得简单。

此外,此类平台通常提供托管浏览器,为员工在公司设备上可以做什么和不能做什么增加了另一层限制。

同样,UEM 平台可以确保用户运行最新版本的 Web 浏览器并根据需要进行更新。结合端点检测和响应,还可以帮助确定是否发生了违规行为,快速识别和应对典型防病毒程序、反恶意软件和其他传统安全工具无法捕获的活跃和潜在安全威胁。

请记住,即使 Google 和 Mozilla 等生态系统协调者从各自的商店中删除了有问题的扩展程序,也不会自动将其从浏览器本身中删除。相反,该扩展程序将保持活动状态,直到下一个浏览器更新周期,在此期间公司可能会受到影响。同样,这使得管理员的工作变得更加重要 - 要求他们在对抗浏览器后门的斗争中保持活跃和警惕。

尽管如此,看到科技公司意识到这一威胁并帮助管理员,我们还是感到欣慰。今年 6 月,苹果公司在其全球开发者大会上宣布了其浏览器 Safari 的新移动设备管理变化。现在,Mac 管理员将可以更好地控制允许的扩展、控制托管扩展以及配置扩展网站访问。

将威胁拒之门外

浏览器是影子 IT普遍存在的危险的又一个例子。由于员工使用混合办公或居家办公,通常使用自己的终端或设备,因此他们可以选择自己想要的扩展程序。

研究表明,公司给予员工一定的扩展自由,但通常要求在某些时候或特定类别的扩展程序获得批准。

因此,管理员有责任帮助用户了解什么是安全的,什么是不安全的。这可以采取一次性或定期培训的形式,指导员工考虑扩展是否需要比平时更多的权限,或者应用程序作者是否难以识别,通常是危险信号。

让您的团队重新考虑他们与扩展的关系:有必要吗?它看起来安全吗?我们是否已经有了可以达到相同目的的已获批准的软件?

让员工提出并回答这些问题可以防止不必要或不必要的扩展程序引发问题。将员工视为网络安全解决方案而不是问题,对于阻止恶意扩展程序大有裨益。

归根结底,浏览器犯罪分子仍将存在。例如,Chrome 是世界上最大的浏览器,拥有三分之二的市场份额,恶意软件可以潜入其中。对于管理员和企业来说,最好的选择是通过培训、护栏和警惕性从一开始就阻止不良扩展。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2042573.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

线上o2o商城小程序源码系统 带完整的安装代码包以及搭建部署教程

系统概述 在数字化时代,线上线下融合(O2O)的商业模式已成为推动零售业发展的新引擎。为了满足商家快速构建高效、便捷、用户友好的电商平台需求,我们精心研发了一款线上O2O商城小程序源码系统。该系统不仅配备了完整的安装代码包…

面向对象编程-多态

一、多态的引入 1、先看一个问题 2、使用传统的方法类解决 class Food:nameNonedef __init__(self,name):self.namenameclass Fish(Food):passclass Bone(Food):passclass Animal:nameNonedef __init__(self,name):self.namenameclass Cat(Animal):passclass Dog(Animal):pas…

STM32F103-固件库开发-keil一些警告解决-中断机制-NVIC-简单按钮电灯流程及其代码;

1、固件库和HAL库 固件库(Standard Peripheral Library,通常被称为SPL)和HAL库(Hardware Abstraction Layer,硬件抽象层)都是STMicroelectronics(ST)为STM32系列微控制器提供的软件…

腾讯云AI代码助手:智能编程的新篇章,大家的代码开发伙伴

文章目录 一、前言二、开发环境介绍三、腾讯云AI代码助手使用实例1、案例一:代码补全2、案例二:代码注释和解释等3、案例三:与AI对话实现需求 四、获得的帮助与提升五、建议六、结语 一、前言 随着人工智能技术的飞速发展,其在各…

SWIPT综述

TS PS Hybrid TSPS ρ 和 α 的最优值以及确定继电器的最优位置可以最小化系统的 OP。 SWIPT CoR with non-linear EH, the hybrid protocol performs better than TSR as well as PSR protocols in terms OP. 波束成形:多天线 SWIPT CoR NETWORKS 多天线系统在 5…

自制神之嘴: fish-speech 容器镜像 (文本转语音 AI 大模型)

穷, 没有 N 卡 ! 穷, 没有 N 卡 ! 穷, 没有 N 卡 !! (重要的事情说 3 遍. ) 最近发现了一个很新的 AI (神经网络) 文本转语音大模型: https://speech.fish.audio/ fish-speech 可以根据输入的文本, 生成高质量的人类说话声音, 效果挺好的. fish-speech 官方已经提供了容器 (d…

2.3 不同数据库管理系统的比较与应用场景

欢迎来到我的博客,很高兴能够在这里和您见面!欢迎订阅相关专栏: 工💗重💗hao💗:野老杂谈 ⭐️ 全网最全IT互联网公司面试宝典:收集整理全网各大IT互联网公司技术、项目、HR面试真题.…

[LitCTF 2024]浏览器也能套娃?

题目有标志SSRF SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相…

背包九讲(灵魂版)

文章目录 背包九讲[题库 - AcWing](https://www.acwing.com/problem/search/1/?search_content背包九讲&show_algorithm_tags0)01背包朴素代码一维优化代码 完全背包朴素代码一维优化代码 多重背包I 模板题代码 多重背包 II 二进制优化代码 多重背包 III 单调队列优化代码…

[算法题]01 矩阵

题目链接: 01 矩阵 多源BFS类型题, 即给定多个起点, 判断从哪个起点走到终点距离最短, 一般解题思路为将所有起点看成一个"起点", 由此"起点"做bfs得到题解, 实际代码编写将所有起点都入队列, 每次都对所有起点做一层扩展. 题解思路: 从1往0处走寻找最短…

kali-linux 常用命令大集合(目录、文件查看与编辑,登录、电源、帮助等相关命令详解)

目录 目录查看-ls 帮助命令 帮助命令:whatis 帮助命令:help 帮助命令:man 帮助命令:info 登录命令 登录命令:login 登录命令:last 登录命令:exit 切换用户:su/sudo 命令-…

嵌入式学习day17(顺序表)

大纲 线性表是最基本、最简单、也是最常用的一种数据结构,可以存储逻辑关系为线性的数据。线性表(linear list)是数据结构的一种,一个线性表是n个具有相同特性的数据元素的有限序列。 分类: 顺序表、单向链表、单向循环…

WhatsApp代理地址:如何成功连接WhatsApp?

所有外贸人都非常需要通过WhatsApp与客户沟通,简直是搞钱“生命线”!但是,很多老板在后台抱怨说自己一直登不进去,99.99%是你网络问题。很多外贸人找的代理IP来路不明或者滥竽充数,要和很多人一起共用IP或者IP地址总是…

【PGCCC】使用 Postgres 递归 CTE 进行图形检索

您是否知道可以将 Postgres 用作某些用例的图形数据库? 假设您有如下图表: 我们可以在 NetworkX 中构建此图: 1import networkx as nx23G nx.Graph()45G.add_edges_from([6 ("A", "B"),7 ("A", "…

HAproxy 七层负载均衡调度器详解及配置

HAproxy 七层负载均衡 负载均衡技术 负载均衡(Load Balance):一种服务,或基于硬件设备实现的高可用的反向代理技术,是指将特定的业务流量分摊给一个或多个后端的特定服务器或设备,实现高并发处理业务流量…

KNN算法原理

KNN(K-Nearest Neighbors,K最近邻)算法是一种基本且广泛使用的分类与回归方法。在分类任务中,KNN的输入为实例的特征向量,对应于特征空间的点;输出为实例的类别,可以取为类别集合中任意一个类别…

深入解析Java设计模式之中介者模式

一、什么是中介者模式 中介者模式(Mediator Pattern)是Java设计模式中的一种行为型模式。在中介者模式中,一个中介者对象封装了一系列对象之间的交互,使对象之间不直接相互通信,而是通过中介者对象进行通信。这种模式有…

VM——深度学习算子GPU版本耗时不稳定

1、问题:使用3080TI显卡4台130万相机,GPU版本算子,耗时不稳定,15ms-150ms波动 2、方法: 1)参考海康提供的问题手册

Java面试题--JVM大厂篇之JVM 内存管理深度探秘:原理与实战

目录 引言: 正文: 1. JVM内存管理的基本原理 痛点一:频繁的Minor GC 2. 内存分配与回收案例 3. 避免内存泄漏的技巧 痛点二:未关闭的资源 痛点三:静态集合类持有对象引用 4. 优化内存使用的技巧 痛点四:对象过多占用内存…

超越自我——带你学haproxy算法一遍过!!!

文章目录 前言介绍 静态算法static-rrfirst 动态算法roundrobinleastconn 其他算法source算法map-base 取模法一致性hashuriurI_param 取模法hdr 总结本文相关连接如下: 前言 本文相关连接如下: 如果想更多了解haproxy的相关知识,请点击&am…