Wir alle kennen Sir Arthur Conan Doyles legendären Detektiv. Sherlock Holmes löste die verwirrendsten Rätsel auf der Grundlage von kaum mehr als seinen eigenen Beobachtungen und Argumenten.
Wie Holmes haben Cybersicherheitsexperten die Aufgabe, Vorfälle auf der Grundlage von Hinweisen zu untersuchen, die sie beobachten und analysieren können — in ihrem Fall über einen Stapel nicht miteinander verbundener Sicherheitstools. Ihre Beobachtungsgabe kann jedoch wenig dazu beitragen, viele der heutigen Phishing-Kampagnen, internen Exploits und anderer Cyberangriffe aufzudecken. Warum? Denn obwohl Sicherheitsteams einen umfassenden Einblick in das Netzwerk, SaaS-Apps, Endpunkte und Websites im Allgemeinen haben, haben sie nur begrenzten Einblick in den Ort, an dem die meisten modernen Angriffe ihren Ursprung haben: den Browser.
Sie können nicht analysieren, was Sie nicht sehen können

Vor den Tagen der digitalen Transformation und der Umstellung auf SaaS-Apps fanden die meisten potenziell gefährlichen Aktivitäten im Netzwerk oder auf dem Endpunkt selbst statt. Heute jedoch, da Anwendungen in die Cloud verlagert werden und zunehmend über den Browser zugänglich sind, haben sich auch die Bedrohungen verlagert.
Laut FordernAlter, Im Jahr 2023 verwendete das durchschnittliche Unternehmen 371 SaaS-Anwendungen, und es wird erwartet, dass die SaaS-Ausgaben 2024 um 20% steigen werden. Und bis 2030 werden Unternehmensbrowser die zentrale Plattform für die Bereitstellung von Produktivitäts- und Sicherheitssoftware für Mitarbeiter auf verwalteten und nicht verwalteten Geräten sein.
Da Sicherheitsexperten und Incident-Responder nur einen begrenzten Einblick in die Browsersitzungen haben, wissen sie nicht genau, wo Angriffe wahrscheinlich beginnen. Wie Sherlock sagen würde: „Das Spiel ist im Gange!“
Warum ist die Sichtbarkeit von Browsern ein solches Problem?
Schlechte Akteure haben den Browser aus genau dem Grund ins Visier genommen, den Sie vielleicht erwarten — er ist zur Route geworden, auf der der geringste Widerstand zu spüren ist. Mit der zunehmenden Nutzung des Browsers für den Zugriff auf alles, von Apps bis hin zu E-Mails, haben auch die damit verbundenen Common Vulnerabilities and Exploits (CVEs) zugenommen. Chrome hat allein im Jahr 2024 bisher 40 CVEs gesehen, während Microsoft Edge 35.
Weit davon entfernt, eine vernichtende Statistik dieser Browser zu sein, spiegeln diese CVEs tatsächlich ihre enorme Beliebtheit und breite Nutzung wider. Es ist jedoch wichtig, sich darüber im Klaren zu sein, dass im gleichen Zeitraum die Zahl der browserbasierten Exploits um 56% gestiegen ist.. Die Notwendigkeit, den Browser zu schützen und ihn wie das Unternehmensvermögen zu behandeln, das er ist, ist klar geworden.
Einige Organisationen möchten Sie glauben machen, dass die beste Lösung darin besteht, einen Ersatzbrowser für den Einsatz in Unternehmen zu erzwingen, aber die Reaktion der Endbenutzer auf ein solches Edikt ist heikel. Dies liegt zum Teil daran, dass Unternehmensbenutzer einen Browser verwenden, seit sie alt genug waren, um eine Tastatur zu verwenden, und sie haben natürlich Präferenzen.
Laut BrowserStack.com, „Die Technologie entwickelt sich zwar rasant, die Menschen jedoch nicht. Eine beträchtliche Anzahl von Menschen ist resistent gegen Veränderungen oder, genauer gesagt, „vermeidet es, ihre Technologie auf den neuesten Stand zu bringen“. Und wie uns die Ereignisse wiederholt gezeigt haben, ist die Einführung einer Technologie, der sich die Nutzer widersetzen, oft zwecklos (ungeachtet dessen, was Star Trek Ihnen sagen könnte).
Ein innovativer Ansatz für die Sichtbarkeit von Browsern
Der bessere Ansatz besteht darin, jeden Browser zu einem sicheren Unternehmensbrowser zu machen. Unsere Lösung basiert auf dem Menlo Secure Cloud Browser, einer einzigartigen Plattform mit adaptivem clientlosem Rendering. Überraschenderweise kann Menlo aufgrund der Art des Hybrid-Renderings und der Leistung der Menlo Cloud bei der Inhaltsbereitstellung eine bessere Leistung erbringen als lokales Surfen.
Menlo führt Echtzeitanalysen über die Cloud durch und verwendet Computer Vision und künstliche Intelligenz für Webinhalte, um Angriffe zu erkennen und zu stoppen, die andere durchlassen. Das Ergebnis ist für Benutzer weitgehend transparent, aber die Sicherheitsergebnisse sind für Unternehmen offensichtlich. Ein weiterer Vorteil ist die Möglichkeit, wichtige Informationen bereitzustellen, anhand derer Sie Sicherheits- oder Ermittlungsfragen ohne Rätselraten abschließend beantworten können.
Was fehlt dir?
Da die meisten Unternehmen nur einen begrenzten Einblick in die Browser ihrer Nutzer haben, werden in der Cloud bereitgestellte Inhalte oft zum schwächsten Glied in der Cyber-Kill-Kette. Browserbasierte Phishing-Angriffe sind ein gutes Beispiel für diese Schwäche.
Phishing wird häufig verwendet, um einen Brückenkopf in einem Unternehmen zu etablieren, und es kann sehr schwierig sein, es zu erkennen. Bei der Untersuchung dessen, was während eines Phishing-Angriffs passiert ist, müssen häufig Informationen aus anderen Tools abgeglichen oder sogar Benutzerinterviews durchgeführt werden, in denen Personen nach Links gefragt werden, auf die sie möglicherweise vor Tagen oder sogar Wochen geklickt haben. Die Ergebnisse sind im Allgemeinen bestenfalls nicht eindeutig. In der Zwischenzeit haben die Teams für die Reaktion auf Vorfälle und die Sicherheitsteams nichts, worauf sie sich stützen können, da die Lebensdauer von Phishing-Websites in der Regel in Stunden oder Tagen gemessen wird.
Was kostet dich das?
Die gesamte Erfahrung bei der Untersuchung einer Bedrohung ist extrem kostspielig, und das nicht immer aus den Gründen, die Sie erwarten könnten. Jede Untersuchung erfordert Zeit und Aufmerksamkeit von einem bereits überlasteten Sicherheitsteam. Während des gesamten Prozesses ist sich das Team nicht sicher, was, wenn überhaupt, aufgedeckt wurde, was bedeutet, dass es keine Ahnung hat, wie es vorgehen soll. Jeder Moment, den es braucht, um das Problem zu finden und zu lösen, ist ein weiterer Moment, in dem das gesamte Unternehmen dem Risiko ausgesetzt ist.
Dieses frustrierende und teure Szenario gibt es zwar schon seit Jahren, aber jetzt gibt es eine neue Wendung — die neue SEC 8K-Einreichung, das im Dezember 2023 in den USA in Kraft trat und Unternehmen verpflichtet, innerhalb von 4 Tagen nach einem schwerwiegenden Verstoß einen Bericht einzureichen. Dies spiegelt ähnliche Anforderungen in Europa und anderen Ländern wider und erhöht die Anforderungen für Unternehmen, ihre Kunden und ihre Aktionäre.
Nichts ist vergleichbar mit Beweisen aus erster Hand
Das Menlo Sicherer Cloud-Browser selbst ermöglicht eine Fülle von Informationen über den Insight-Bereich des Dashboards, in dem über 60 der häufigsten Abfragen vorinstalliert sind. Abfragen können auch nach Bedarf individuell konfiguriert werden. Die Warnmeldungen auf dem Insights-Dashboard sind kategorisiert und farblich gekennzeichnet, sodass Informationen, die als riskant, isoliert und informativ eingestuft sind, angezeigt werden, sodass die Informationen und der Kontext, die Sicherheits- und IT-Teams benötigen, auf einen Blick abrufbar sind.
Menlo Browsing Forensics geht noch einen Schritt weiter und ersetzt die miserable Arbeit der Entschlüsselung von Paketerfassungen und Endpunktprotokollen durch forensisch genaue Aufzeichnungen, um das fehlende Glied für abschließende Untersuchungen und klare nächste Schritte zu schaffen.
Menlo Browsing Forensics erfasst Benutzeraktivitäten, einschließlich Screenshots, Benutzereingaben und Seitenressourcen, in richtlinienspezifischen Benutzersitzungen. Wenn das Sicherheitsteam eine Warnung erhält, kann es schnell auf eine tatsächliche Sitzungsaufzeichnung klicken, um genau zu sehen, was passiert ist. Browsing Forensics reduziert die Eindringzeit drastisch und bietet eindeutige Lösungen.
Ein weiteres wichtiges Element von Browsing Forensics ist, dass auch Seitenressourcen erfasst werden, sodass Bedrohungsjäger sich endlich die neuesten Techniken des Hackers ansehen können. Das ist ein entscheidender Vorteil, denn laut Verizon-Bericht zur Untersuchung von Datenschutzverletzungen 2024, „Finanziell motivierte Bedrohungsakteure halten sich in der Regel an die Angriffstechniken, mit denen sie sich am meisten rentieren.“ Das bedeutet, dass Sie, wenn Sie einen Angriff einmal sehen, wahrscheinlich erneut eine Version davon sehen werden.
Mit Browsing Forensics können Sicherheits- und IT-Teams verfolgen, wie Angriffe ablaufen. Dies hilft ihnen, die Benutzer besser aufzuklären und die Richtlinien zu verbessern, um alle Lücken zu schließen, die Angreifer ausnutzen könnten. Der Inhalt dieser Sitzungsaufzeichnungen ist vertraulich und privat, sodass Menlo sie nicht speichert oder gar einsieht — erfasste Pakete werden sofort an den Cloud-Speicher nach Wahl des Kunden gesendet.
Browsing Forensics ist äußerst effektiv bei der Erkennung einer Vielzahl von Problemen, darunter:
- Interne Bedrohungen
- Schutz von Anwendungen, insbesondere für Partner, Auftragnehmer oder andere Dritte, die ihre eigenen Geräte verwenden
- Vorlage eines tatsächlichen Nachweises der Einhaltung
- Bereitstellung der Informationen, die Bedrohungsjäger benötigen, um proaktiv zu handeln
- Sicherheitsereignisse wie das oben beschriebene Phishing-Szenario.
Mit Browsing Forensics konnte sogar Doktor Watson einige der rätselhaftesten Fälle lösen. Das liegt daran, dass ihm tatsächliche Beweise präsentiert würden und nicht nur Hinweise und Schlüsse. Moriarty hätte keine Chance.
Menlo Browsing Forensics, schau es dir an hier.