Расширения для браузеров: канал потребления ИИ, который никто не контролирует.

Cybersecurity1 hour ago

A new report from LayerX reveals that AI-powered browser extensions represent one of the most dangerous and overlooked cybersecurity threat surfaces in enterprise environments. With excessive permissions, near-zero visibility, and rampant user-driven adoption, these tools create a data exfiltration channel that traditional security solutions simply don't cover.

Угроза со стороны ИИ проявляется на виду у всех.

В последние два года команды по обеспечению безопасности предприятий пытались ограничить использование генеративного ИИ в своих организациях. Они разработали политики для ChatGPT, ограничили доступ к инструментам теневого ИИ и развернули решения для мониторинга несанкционированных платформ GenAI. Но, согласно новому показательному отчету компании LayerX, занимающейся безопасностью браузеров, в системе безопасности ИИ практически каждой организации существует огромный пробел — и он находится внутри самого браузера.

Расширения для браузеров на основе искусственного интеллекта незаметно стали одним из самых быстрорастущих каналов потребления искусственного интеллекта, и практически никто в сообществе специалистов по безопасности не относится к ним с той срочностью, которой они заслуживают.

Что показал отчет LayerX

Исследование LayerX рисует отрезвляющую картину. Компания проанализировала разветвленную экосистему расширений для браузеров, которые теперь включают в себя возможности искусственного интеллекта — от помощников в написании текстов и инструментов для составления кратких обзоров до помощников в программировании и создания черновиков электронных писем. Они обнаружили, что эти расширения часто работают с чрезвычайно широкими правами доступа, получая доступ к конфиденциальным данным, которые ежедневно проходят через браузеры сотрудников.

Основные выводы включают в себя:

  • Избыточные разрешения — это норма: многие расширения для искусственного интеллекта запрашивают доступ к истории просмотров, содержимому страниц, файлам cookie и даже данным буфера обмена — намного больше, чем требуется для их заявленной функциональности.
  • Практически полное отсутствие видимости: традиционные инструменты защиты конечных точек и решения CASB редко проверяют или инвентаризируют расширения браузера, создавая настоящую слепую зону для групп обеспечения безопасности.
  • Внедрение происходит по инициативе сотрудников: в отличие от разрешенных SaaS-инструментов, большинство расширений на основе ИИ устанавливаются отдельными пользователями без какого-либо процесса проверки или утверждения со стороны ИТ-отдела.
  • Риск утечки данных реален: расширения, имеющие доступ к содержимому страниц, могут незаметно считывать и передавать конфиденциальную корпоративную информацию — электронные письма, внутренние документы, финансовые данные — на внешние серверы.

Короче говоря, любое расширение для браузера, использующее ИИ и обладающее широкими правами доступа, по сути, представляет собой миниатюрный канал передачи данных из вашей корпоративной среды к неизвестной третьей стороне. Для более глубокого понимания того, как организации управляют этими рисками, ознакомьтесь с нашей статьей «KiloClaw борется с теневым ИИ: как обуздать несанкционированные риски, связанные с ИИ» .

Почему это важнее, чем многие думают

Причина, по которой этот конкретный канал потребления оставался незамеченным, отчасти кроется в его структуре. Расширения для браузеров занимают неудобное промежуточное положение между программным обеспечением для конечных устройств и веб-приложениями. Это не исполняемые файлы, которые обычно помечаются инструментами обнаружения и реагирования на угрозы на конечных устройствах (EDR). Это не облачные сервисы, которые отслеживаются брокерами безопасности доступа к облаку . Они существуют в «ничейной земле» управления.

Масштабы проблемы стремительно растут. Только в Chrome Web Store размещены сотни тысяч расширений, а количество расширений, использующих искусственный интеллект, резко возросло с начала 2023 года. Многие из этих инструментов созданы небольшими разработчиками или неизвестными организациями, не имеющими опубликованных стандартов безопасности, сертификатов SOC 2 и соглашений об обработке данных.

Представьте, что происходит, когда аналитик по маркетингу устанавливает расширение для суммирования информации с помощью ИИ, чтобы ускорить процесс исследования. Этому расширению может потребоваться прочитать полное содержимое каждой веб-страницы — включая внутренние панели мониторинга, записи CRM, просматриваемые во вкладке браузера, или конфиденциальные стратегические документы, которыми обмениваются через Google Docs. Данные даже не обязательно должны покидать браузер в явно вредоносном виде; их можно объединить в телеметрию «аналитики использования» или «улучшения модели» и незаметно отправить дальше.

Более широкий контекст: расширяющаяся поверхность атаки ИИ.

Это открытие вписывается в более широкую тенденцию, о которой специалисты по кибербезопасности предупреждали с момента начала бурного развития генеративного ИИ. Как отмечали Wired и другие крупные издания, каждая новая точка интеграции ИИ создает потенциальную уязвимость. От атак с мгновенным внедрением кода в большие языковые модели до отравления данных в обучающих конвейерах — ландшафт угроз становится все сложнее с каждым кварталом.

Расширения для браузеров представляют собой уникально опасный вектор атаки, поскольку сочетают в себе три характеристики, которых опасаются группы специалистов по безопасности: высокие привилегии, низкая прозрачность и внедрение пользователями. Это сочетание делает управление ими практически невозможным с помощью одних только традиционных инструментов.

Аналитики отрасли проводят параллели с первыми этапами развития SaaS, когда сотрудники осваивали облачные инструменты быстрее, чем ИТ-отдел успевал их отслеживать. Разница сейчас в том, что расширения ИИ не просто хранят данные во внешних хранилищах — они активно обрабатывают их и потенциально обучаются на их основе. Последствия для защиты интеллектуальной собственности и соблюдения нормативных требований ошеломляющи, особенно для организаций, подпадающих под действие GDPR, HIPAA или правил регулирования финансовых услуг.

Что должны сделать руководители служб безопасности прямо сейчас?

Хорошая новость в том, что эта проблема, хотя и серьезная, решаема. Организации, которые действуют быстро, могут предотвратить ее до того, как крупное нарушение безопасности вынудит их к этому. Вот практическая схема для начала:

  1. Проведите немедленный аудит всех установленных расширений. Используйте инструменты управления браузерами (Chrome Enterprise, политики управления Edge), чтобы составить опись всех расширений, установленных у ваших сотрудников. Определите, какие из них используют возможности искусственного интеллекта и какие права доступа они имеют.
  2. Внедрите политику разрешенных списков. Перейдите от открытой модели, где любой может установить что угодно, к модели с ограниченным доступом, где разрешены только проверенные расширения. Это самый эффективный шаг, который вы можете предпринять.
  3. Классифицируйте расширения по степени риска. Не все расширения, использующие ИИ, одинаково опасны. Расширение, которое только изменяет внешний вид веб-страницы, сильно отличается от расширения, которое считывает все содержимое страницы. Приоритизируйте проверку в зависимости от объема прав доступа.
  4. Обучайте своих сотрудников. Большинство сотрудников устанавливают эти инструменты для повышения производительности, а не для создания рисков. Начните разговор с защиты как данных компании, так и собственных данных сотрудников.
  5. Отслеживайте аномальные потоки данных. Внедрите мониторинг на уровне сети для обнаружения необычных моделей исходящего трафика, которые могут указывать на утечку данных через внешние каналы.

Для получения дополнительных стратегий по обеспечению безопасности вашего цифрового периметра ознакомьтесь с нашими рекомендациями по проблемам управления ИИ в рамках Закона ЕС об ИИ 2026 года .

Что будет дальше?

Ожидается, что в ближайшие месяцы эта дискуссия значительно активизируется. По мере того, как все больше организаций будут осознавать масштабы внедрения расширений ИИ в своих средах, инвестиции поставщиков в средства контроля безопасности на уровне браузера резко возрастут. LayerX прочно закрепилась в этой области, но следует ожидать, что конкуренты быстро последуют ее примеру.

Регулирующие органы, вероятно, также обратят на это внимание. Закон Европейского союза об ИИ уже устанавливает рамки оценки рисков для систем ИИ, и это лишь вопрос времени, когда браузерные инструменты ИИ попадут под пристальное внимание. В Соединенных Штатах такие агентства, как CISA, все больше сосредотачиваются на рисках в цепочке поставок программного обеспечения, а расширения, по сути, являются проблемой цепочки поставок.

Более глубокая проблема носит культурный характер. Сообщество специалистов по кибербезопасности настолько сосредоточилось на громких рисках, связанных с большими языковыми моделями и корпоративными платформами ИИ, что более тихая, возможно, более непосредственная угроза росла бесконтрольно. Расширения для браузеров на основе ИИ представляют собой канал потребления, сочетающий в себе простоту доступа, мощные возможности и минимальный контроль — именно такое сочетание и любят использовать злоумышленники.

Итог

Если стратегия безопасности ИИ в вашей организации не включает в себя конкретный план для расширений браузера, у вас есть пробел — и точка. Эти инструменты уже установлены на компьютерах ваших сотрудников, уже считывают конфиденциальные данные и уже передают информацию на серверы, которые вы не проверяли. Устранить это «слепое пятно» нужно не в следующем квартале или следующем бюджетном цикле, а сейчас.

Предприятия, которые сегодня уделяют приоритетное внимание управлению расширением возможностей ИИ, завтра избегут болезненных утечек информации. Все остальные усвоят этот урок на собственном горьком опыте.

Leave a reply

Follow
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...