
A new report from LayerX reveals that AI-powered browser extensions represent one of the most dangerous and overlooked cybersecurity threat surfaces in enterprise environments. With excessive permissions, near-zero visibility, and rampant user-driven adoption, these tools create a data exfiltration channel that traditional security solutions simply don't cover.
Команди корпоративної безпеки витратили останні два роки на змагання з блокування використання генеративного штучного інтелекту в своїх організаціях. Вони створили політики навколо ChatGPT, обмежили доступ до тіньових інструментів штучного інтелекту та розгорнули рішення для моніторингу несанкціонованих платформ GenAI. Але, згідно з новим звітом компанії LayerX, що займається безпекою браузерів, існує величезна прогалина в безпеці ШІ майже кожної організації — і вона знаходиться всередині самого браузера.
Розширення браузера на базі штучного інтелекту непомітно стали одним із каналів споживання штучного інтелекту, що найшвидше розвиваються, і практично ніхто у спільноті безпеки не ставиться до них з тією терміновістю, якої вони заслуговують.
Дослідження LayerX малює тривожну картину. Фірма проаналізувала розгалужену екосистему розширень для браузерів, які тепер включають можливості штучного інтелекту — від помічників з написання текстів та інструментів для резюмування до помічників з кодування та редакторів електронних листів. Вони виявили, що ці розширення часто працюють з надзвичайно широкими дозволами, отримуючи доступ до конфіденційних даних, які щодня проходять через браузери співробітників.
Основні висновки включають:
Коротше кажучи, кожне розширення ШІ для браузера з широкими дозволами фактично є мініатюрним каналом передачі даних, що йде від вашого корпоративного середовища до невідомої третьої сторони. Щоб глибше зрозуміти, як організації керують цими ризиками, ознайомтеся з нашим висвітленням KiloClaw Targets Shadow AI: Taming Unsanctionated AI Risks .
Причина, чому цей конкретний канал споживання залишився непоміченим, частково структурна. Розширення браузера займають незручну золоту середину між програмним забезпеченням для кінцевих точок та веб-додатками. Вони не є виконуваними файлами, які зазвичай позначають інструменти виявлення та реагування на кінцеві точки (EDR). Вони не є хмарними сервісами, які контролюють брокери безпеки хмарного доступу . Вони існують у «нічиїй землі» управління.
І масштаб проблеми швидко зростає. Тільки в інтернет-магазині Chrome розміщено сотні тисяч розширень, а підмножина на базі штучного інтелекту стрімко зросла з початку 2023 року. Багато з цих інструментів створені невеликими розробниками або невідомими організаціями без опублікованих практик безпеки, без сертифікатів SOC 2 та без угод про обробку даних.
Розглянемо, що відбувається, коли маркетинговий аналітик встановлює розширення для підсумовування на основі штучного інтелекту, щоб пришвидшити дослідження. Це розширення може потребувати зчитування повного вмісту кожної веб-сторінки, включаючи внутрішні панелі інструментів, записи CRM, що переглядаються у вкладці браузера, або конфіденційні стратегічні документи, що передаються через Документи Google. Дані навіть не обов’язково повинні залишати браузер очевидно шкідливим способом; їх можна об’єднати в телеметрію «аналітики використання» або «покращення моделі» та відправити непомітно.
Це одкровення вписується в ширшу тенденцію, про яку фахівці з кібербезпеки попереджали з початку вибуху генеративного ШІ. Як задокументували Wired та інші великі видання, кожна нова точка інтеграції ШІ створює потенційну вразливість. Від атак швидкого впровадження коду на великі мовні моделі до отруєння даних у навчальних конвеєрах, ландшафт загроз стає все складнішим з кожним кварталом.
Розширення браузера представляють собою унікальний небезпечний вектор, оскільки вони поєднують три характеристики, яких бояться команди безпеки: високі привілеї, низька видимість та впровадження, орієнтоване на користувача. Ця трійка робить їх практично неможливими для управління лише традиційними інструментами.
Галузеві аналітики проводять паралелі з ранніми періодами поширення SaaS, коли співробітники впроваджували хмарні інструменти швидше, ніж ІТ-відділи могли їх відстежувати. Різниця зараз полягає в тому, що розширення ШІ не просто зберігають дані зовні, а активно обробляють їх і потенційно навчаються на їх основі. Наслідки для захисту інтелектуальної власності та дотримання нормативних вимог вражають, особливо для організацій, на які поширюються GDPR, HIPAA або правила фінансових послуг.
Гарна новина полягає в тому, що ця проблема, хоча й серйозна, є вирішувальною. Організації, які швидко реагують, можуть випередити її, перш ніж серйозне порушення змусить їх втрутитися. Ось практична початкова структура:
Щоб дізнатися більше про стратегії захисту вашого цифрового периметра, ознайомтеся з нашими рекомендаціями щодо проблем управління агентним ШІ відповідно до Закону ЄС про ШІ 2026 року .
Очікується, що ця дискусія значно прискориться протягом наступних місяців. Оскільки все більше організацій виявлятимуть масштаби впровадження розширень штучного інтелекту у своєму середовищі, інвестиції постачальників у засоби контролю безпеки на рівні браузера зростатимуть. LayerX позиціонує себе чітко в цій сфері, але очікується, що конкуренти швидко наслідуватимуть його приклад.
Регуляторні органи, ймовірно, також звернуть на це увагу. Закон Європейського Союзу про штучний інтелект вже встановлює рамки для систем штучного інтелекту, що базуються на оцінці ризиків, і це лише питання часу, коли інструменти штучного інтелекту на основі браузера потраплять під пильну увагу. У Сполучених Штатах такі агентства, як CISA, все більше зосереджуються на ризиках ланцюга постачання програмного забезпечення, а розширення є фундаментальною проблемою ланцюга постачання.
Глибша проблема полягає в культурі. Спільнота кібербезпеки настільки зосереджена на ризиках, пов'язаних з великими мовними моделями та корпоративними платформами штучного інтелекту, що менш помітна, можливо, більш безпосередня загроза почала безконтрольно зростати. Розширення браузера на основі штучного інтелекту представляють собою канал споживання, який поєднує в собі легкість доступу, потужні можливості та мінімальний нагляд — саме те поєднання, яке люблять використовувати зловмисники.
Якщо стратегія безпеки штучного інтелекту вашої організації не включає конкретний план для розширень браузера, у вас є прогалина — крапка. Ці інструменти вже встановлені на машинах ваших співробітників, вже зчитують конфіденційні дані та вже передають інформацію на сервери, які ви не оцінювали. Час вирішувати цю сліпу зону — не наступний квартал чи наступний бюджетний цикл. Це зараз.
Підприємства, які сьогодні ставляться до управління розширеннями штучного інтелекту як до пріоритету, завтра уникнуть болісних розкриттів про порушення. Усі інші засвоять цей урок на гіркому досвіді.