Los equipos de seguridad reconocen cada vez más el navegador como la superficie de ataque principal para aplicaciones y datos comerciales. Los atacantes apuntan a aplicaciones y servicios de terceros, con el objetivo de robar credenciales, extraer datos confidenciales y monetizarlo: los ejemplos incluyen infracciones recientes de copos de nieve y Salesforce.
Los entornos de trabajo modernos, con aplicaciones descentralizadas y diversos canales de comunicación, hacen que los usuarios sean objetivos más accesibles. A diferencia del pasado, cuando el correo electrónico y la seguridad de punto final son suficientes, las aplicaciones comerciales ahora se acceden en gran medida a través de los navegadores, lo que las convierte en un punto central para los ataques.
Amenazas comunes basadas en el navegador
1. Phishing y secuestro de sesión
Phishing ha evolucionado más allá del correo electrónico. Los atacantes ahora explotan mensajes instantáneos, redes sociales, SMS, mensajes en la aplicación e incluso notificaciones SaaS. Los kits de «atacante en el medio» (AITM) de proxy inverso evitan la mayoría de los métodos de MFA, excepto las versiones de aprobación, y a menudo operan a escala industrial utilizando ofuscación y evasión de tiempo de ejecución.
2. Entrega de código malicioso (ClickFix/FileFix)
Los usuarios son engañados para ejecutar comandos maliciosos a través de indicaciones del navegador, instrucciones de portapapeles o comandos de terminal. Estos ataques roban credenciales, cookies de sesión y acceso a aplicaciones comerciales. La detección de nivel de navegador puede detener estos ataques antes de alcanzar los puntos finales.
3. Integraciones de Oauth maliciosas
Los atacantes engañan a los usuarios para que autoricen aplicaciones maliciosas, evitando las protecciones tradicionales de inicio de sesión y MFA. Asegurar OAuth requiere una cuidadosa administración y visibilidad de aplicaciones, que las herramientas de seguridad basadas en el navegador pueden proporcionar en todas las aplicaciones de acceso.
4. Extensiones de navegador malicioso
Las extensiones pueden capturar inicios de sesión, cookies de sesión y datos de navegación. Los atacantes pueden comprometer las extensiones existentes o publicar las maliciosas. Monitorear las extensiones instaladas y sus permisos es fundamental para mitigar los riesgos.
5. Entrega de archivos maliciosos
Los archivos descargados a través de navegadores pueden contener páginas de phishing del lado del cliente o redirigir a los usuarios a contenido malicioso. La grabación de descargas y la actividad de análisis del navegador agrega una capa vital de protección.
Observar la actividad en el navegador permite a los equipos de seguridad detectar phishing, clickfix, oauth malicioso, extensiones e inicios de sesión arriesgados en tiempo real. También proporciona información sobre las brechas de MFA, el robo de credenciales y las aplicaciones que carecen de configuraciones de seguridad adecuadas. Al actuar a nivel de navegador, las organizaciones pueden prevenir ataques antes de alcanzar puntos finales o comprometer datos confidenciales.