
A new report from LayerX reveals that AI-powered browser extensions represent one of the most dangerous and overlooked cybersecurity threat surfaces in enterprise environments. With excessive permissions, near-zero visibility, and rampant user-driven adoption, these tools create a data exfiltration channel that traditional security solutions simply don't cover.
В последние два года команды по обеспечению безопасности предприятий пытались ограничить использование генеративного ИИ в своих организациях. Они разработали политики для ChatGPT, ограничили доступ к инструментам теневого ИИ и развернули решения для мониторинга несанкционированных платформ GenAI. Но, согласно новому показательному отчету компании LayerX, занимающейся безопасностью браузеров, в системе безопасности ИИ практически каждой организации существует огромный пробел — и он находится внутри самого браузера.
Расширения для браузеров на основе искусственного интеллекта незаметно стали одним из самых быстрорастущих каналов потребления искусственного интеллекта, и практически никто в сообществе специалистов по безопасности не относится к ним с той срочностью, которой они заслуживают.
Исследование LayerX рисует отрезвляющую картину. Компания проанализировала разветвленную экосистему расширений для браузеров, которые теперь включают в себя возможности искусственного интеллекта — от помощников в написании текстов и инструментов для составления кратких обзоров до помощников в программировании и создания черновиков электронных писем. Они обнаружили, что эти расширения часто работают с чрезвычайно широкими правами доступа, получая доступ к конфиденциальным данным, которые ежедневно проходят через браузеры сотрудников.
Основные выводы включают в себя:
Короче говоря, любое расширение для браузера, использующее ИИ и обладающее широкими правами доступа, по сути, представляет собой миниатюрный канал передачи данных из вашей корпоративной среды к неизвестной третьей стороне. Для более глубокого понимания того, как организации управляют этими рисками, ознакомьтесь с нашей статьей «KiloClaw борется с теневым ИИ: как обуздать несанкционированные риски, связанные с ИИ» .
Причина, по которой этот конкретный канал потребления оставался незамеченным, отчасти кроется в его структуре. Расширения для браузеров занимают неудобное промежуточное положение между программным обеспечением для конечных устройств и веб-приложениями. Это не исполняемые файлы, которые обычно помечаются инструментами обнаружения и реагирования на угрозы на конечных устройствах (EDR). Это не облачные сервисы, которые отслеживаются брокерами безопасности доступа к облаку . Они существуют в «ничейной земле» управления.
Масштабы проблемы стремительно растут. Только в Chrome Web Store размещены сотни тысяч расширений, а количество расширений, использующих искусственный интеллект, резко возросло с начала 2023 года. Многие из этих инструментов созданы небольшими разработчиками или неизвестными организациями, не имеющими опубликованных стандартов безопасности, сертификатов SOC 2 и соглашений об обработке данных.
Представьте, что происходит, когда аналитик по маркетингу устанавливает расширение для суммирования информации с помощью ИИ, чтобы ускорить процесс исследования. Этому расширению может потребоваться прочитать полное содержимое каждой веб-страницы — включая внутренние панели мониторинга, записи CRM, просматриваемые во вкладке браузера, или конфиденциальные стратегические документы, которыми обмениваются через Google Docs. Данные даже не обязательно должны покидать браузер в явно вредоносном виде; их можно объединить в телеметрию «аналитики использования» или «улучшения модели» и незаметно отправить дальше.
Это открытие вписывается в более широкую тенденцию, о которой специалисты по кибербезопасности предупреждали с момента начала бурного развития генеративного ИИ. Как отмечали Wired и другие крупные издания, каждая новая точка интеграции ИИ создает потенциальную уязвимость. От атак с мгновенным внедрением кода в большие языковые модели до отравления данных в обучающих конвейерах — ландшафт угроз становится все сложнее с каждым кварталом.
Расширения для браузеров представляют собой уникально опасный вектор атаки, поскольку сочетают в себе три характеристики, которых опасаются группы специалистов по безопасности: высокие привилегии, низкая прозрачность и внедрение пользователями. Это сочетание делает управление ими практически невозможным с помощью одних только традиционных инструментов.
Аналитики отрасли проводят параллели с первыми этапами развития SaaS, когда сотрудники осваивали облачные инструменты быстрее, чем ИТ-отдел успевал их отслеживать. Разница сейчас в том, что расширения ИИ не просто хранят данные во внешних хранилищах — они активно обрабатывают их и потенциально обучаются на их основе. Последствия для защиты интеллектуальной собственности и соблюдения нормативных требований ошеломляющи, особенно для организаций, подпадающих под действие GDPR, HIPAA или правил регулирования финансовых услуг.
Хорошая новость в том, что эта проблема, хотя и серьезная, решаема. Организации, которые действуют быстро, могут предотвратить ее до того, как крупное нарушение безопасности вынудит их к этому. Вот практическая схема для начала:
Для получения дополнительных стратегий по обеспечению безопасности вашего цифрового периметра ознакомьтесь с нашими рекомендациями по проблемам управления ИИ в рамках Закона ЕС об ИИ 2026 года .
Ожидается, что в ближайшие месяцы эта дискуссия значительно активизируется. По мере того, как все больше организаций будут осознавать масштабы внедрения расширений ИИ в своих средах, инвестиции поставщиков в средства контроля безопасности на уровне браузера резко возрастут. LayerX прочно закрепилась в этой области, но следует ожидать, что конкуренты быстро последуют ее примеру.
Регулирующие органы, вероятно, также обратят на это внимание. Закон Европейского союза об ИИ уже устанавливает рамки оценки рисков для систем ИИ, и это лишь вопрос времени, когда браузерные инструменты ИИ попадут под пристальное внимание. В Соединенных Штатах такие агентства, как CISA, все больше сосредотачиваются на рисках в цепочке поставок программного обеспечения, а расширения, по сути, являются проблемой цепочки поставок.
Более глубокая проблема носит культурный характер. Сообщество специалистов по кибербезопасности настолько сосредоточилось на громких рисках, связанных с большими языковыми моделями и корпоративными платформами ИИ, что более тихая, возможно, более непосредственная угроза росла бесконтрольно. Расширения для браузеров на основе ИИ представляют собой канал потребления, сочетающий в себе простоту доступа, мощные возможности и минимальный контроль — именно такое сочетание и любят использовать злоумышленники.
Если стратегия безопасности ИИ в вашей организации не включает в себя конкретный план для расширений браузера, у вас есть пробел — и точка. Эти инструменты уже установлены на компьютерах ваших сотрудников, уже считывают конфиденциальные данные и уже передают информацию на серверы, которые вы не проверяли. Устранить это «слепое пятно» нужно не в следующем квартале или следующем бюджетном цикле, а сейчас.
Предприятия, которые сегодня уделяют приоритетное внимание управлению расширением возможностей ИИ, завтра избегут болезненных утечек информации. Все остальные усвоят этот урок на собственном горьком опыте.