
Zunächst die weniger erfreuliche Nachricht: Die Browser-Sicherheitslücke ist real, sie nimmt zu und sie ist gefährlich. Trotz umfassender Verteidigungsstrategien nehmen Phishing- und Ransomware-Angriffe weiterhin stark zu. Methoden zur Erkennung und Reaktion nach einer Sicherheitsverletzung versagen definitionsgemäß bei Zero-Day-Phishing-Angriffen. Dies stellt ein erhebliches Problem dar, da mittlerweile 80 % aller Phishing-Angriffe Zero-Day-Angriffe sind und Signaturen umgehen.
Diese sind als HEAT-Angriffe bekannt. HEAT steht für Highly Evasive Adaptive Threats. Leider bieten Browser und der von ihnen verarbeitete Web-Traffic sowohl Raum für ausweichende als auch für adaptive Angriffe.
Nun die gute Nachricht: Die Browsersicherheit ist kein ungelöstes Problem.
Dieser Artikel ist der erste einer Reihe, die verschiedene Aspekte behandelt, die Sie und Ihre Stakeholder im Prozess der Schließung der Browser-Sicherheitslücke abwägen und berücksichtigen müssen. Wir werden über Folgendes sprechen:
In diesem ersten Teil werden wir uns mit der Architektur beschäftigen. Lassen Sie uns zuerst einen genaueren Blick auf das Schlachtfeld werfen.
Stark ausweichende und adaptive Bedrohungen (Highly Evasive and Adaptive Threats, HEAT) sind eine Art von Cybersicherheitsbedrohung, die häufig ausgefeilte Techniken wie dynamisches Verhalten, dateilose Angriffe und verzögerte Ausführung einsetzt, um einer Erkennung zu entgehen und herkömmliche Sicherheitsmaßnahmen zu umgehen. Diese Bedrohungen sind darauf ausgelegt, unbemerkt zu bleiben, und können für Sicherheitsexperten besonders schwierig zu erkennen und zu entschärfen sein.
Betrachten Sie den HTML-Schmuggel HEAT-Angriff, der durch genau die HTTP-Methoden ermöglicht wird, die die Dateiübertragung optimieren: Chunked File Transfer (Streaming), Range Requests (Teilinhalt) und automatische Downloads. Bedrohungsakteure betten Malware in diese Dateien ein. Anschließend kann aktiver Code wie Javascript den Download erkennen und die Malware ausführen. HTML-Schmuggel umgeht die netzwerkbasierte Erkennung, da diese aufgrund ihrer Architektur in der Regel nicht den gesamten Inhalt von Dateien sehen können, die über HTML übertragen werden. Die Endpunkt-Erkennung wird ebenfalls umgangen, wenn das bösartige Javascript die Malware aktivieren kann, bevor ein AV-Scan sie erkennen kann. Mitre bietet eine hervorragende, eher technische Erörterung dieses Themas hier.
Betrachten Sie nun die KI-gesteuerte Eskalation bei Phishing-Angriffen: Früher war es einfach, eine Phishing-E-Mail anhand von Tippfehlern, Grammatikfehlern oder Misstrauen gegenüber einem unbekannten Absender zu erkennen. Diese Zeiten sind vorbei, denn Angreifer nutzen die Fähigkeiten von GenAI, um Grammatik und Schreibstil zu verbessern. Selbst eine schlecht geschriebene Phishing-Kampagne erforderte früher Zeit für die Durchführung; mit GenAI können Angreifer ihre Angriffe innerhalb von Minuten wiederholen.
Schließlich ist einer der neueren Exploits (der derzeit leider sehr viel in den Nachrichten ist) Voice-Phishing oder Vishing. Es gibt unzählige, endlos mutierende Vishing-Flows , die von Bedrohungsakteuren genutzt werden.
Hier ist ein triviales, einfaches Beispiel:
Dieser spezielle Angriff ist nur für den Verbraucher schmerzhaft, aber die gleichen Angriffsprinzipien können und werden für viel höhere Einsätze und gravierendere Folgen verwendet. Salesforce.com sieht sich derzeit mit einer Erpressungsforderung konfrontiert, die die Rückgabe von 1 Milliarde Datensätzen betrifft, die Dutzenden von Kunden gehören und durch einen Vishing-Angriff gestohlen wurden.
Betrachten wir nun, inwiefern die Architektur Ihrer Browser-Sicherheitslösung Ihre Fähigkeit zur Abwehr solcher Bedrohungen unterstützen oder beeinträchtigen kann.
Einfach ausgedrückt: Browser-Sicherheit findet an einem von zwei Orten statt:
Lassen Sie sich nicht von der potenziellen Einfachheit eines Unternehmensbrowsers täuschen. Architektonisch lassen sie Ihr Unternehmen in vielerlei Hinsicht ungeschützt, insbesondere:
Im Gegensatz dazu ermöglicht die Zentralisierung einer cloudbasierten Browser-Sicherheitsarchitektur die Abwehr von Zero-Day-Bedrohungen, die von Ersatzbrowsern und Browser-Plugins nicht erkannt werden:
In der Cloud, ja. Die KI kann effektiv eingesetzt werden, um Zero-Day-Bedrohungen zu identifizieren und zu neutralisieren, was für Ersatzbrowser-Lösungen nach wie vor ein Wunschtraum ist.
Bitte lesen Sie zunächst diesen Bericht, um zu erfahren, wie Kriminelle KI für unlautere Zwecke einsetzen, beispielsweise für KI-angepasste Phishing-/Spear-Phishing-/Whaling-Angriffe.
Menlo hat eine Reihe von Algorithmen auf Basis maschinellen Lernens entwickelt, um betrügerische Websites zu erkennen, darunter:
Unsere Partnerschaft mit Google trägt in diesem Bereich weiterhin Früchte: Menlo Heat Shield AI nutzt nun die Google Vertex-Plattform mit Gemini-Modellen, um die Erkennung betrügerischer Phishing-Websites erheblich zu verbessern.
Wie wir hier besprochen haben, hat die grundlegende Entscheidung zwischen cloudbasierter und endpunktbasierter Browsersicherheit erhebliche Auswirkungen auf die Fähigkeit Ihres Unternehmens, sich gegen die exponentielle Verbreitung von HEAT-Angriffen zu schützen. Wie jedoch zu Beginn dieses Artikels dargelegt, ist dies nicht die einzige Dimension dieser Frage. In den nächsten Beiträgen werden wir uns mit der Bedeutung der Aufrechterhaltung der Browserauswahl befassen und erläutern, was dies für Ihre Fähigkeit bedeutet, Gen-AI-Funktionen für Ihr Unternehmen und Ihre Nutzer bereitzustellen.
Menlo Security
