درحالیکه این اولین حمله برای هدف قرار دادن پسوندهای مرورگر نیست، دامنه و پیچیدگی این کمپین ازنظر تهدیدات ناشی از افزونههای مرورگر و خطراتی که برای سازمانها ایجاد میکنند، گام مهمی است.
اکنونکه جزئیات این حمله منتشر شده است، کاربران و سازمانها باید میزان خطر خود را در معرض این حمله و بهطورکلی افزونههای مرورگر ارزیابی کنند. هدف این مقاله کمک به سازمانها برای درک خطر ناشی از افزونههای مرورگر، پیامدهای این حمله و اقدامات عملی است که میتوانند برای محافظت از خود بردارند.
افزونههای مرورگر، نقطهضعف نرم امنیت وب هستند.
افزونههای مرورگر به بخشی از تجربه مرورگر تبدیل شدهاند و بسیاری از کاربران اغلب از چنین برنامههای افزودنی برای اصلاح املای خود، یافتن کوپنهای تخفیف، پین یادداشتها و سایر کاربردهای بهرهوری استفاده میکنند. بااینحال، اکثر کاربران متوجه نیستند که برنامههای افزودنی مرورگر بهطورمعمول مجوزهای دسترسی گستردهای را دریافت میکنند که میتواند منجر بهقرار گرفتن در معرض شدید دادهها باشند درصورتیکه این مجوزها به دست افراد نادرست بیفتند.
مجوزهای دسترسی رایج درخواست شده توسط این برنامهها شامل دسترسی به دادههای حساس کاربر مانند کوکیها، هویتها، دادههای مرور، ورودی متن و موارد دیگر است که میتواند منجر بهقرار گرفتن در معرض دادهها در endpoint محلی و سرقت اعتبار هویت کاربر شود.
این موضوع بهویژه برای سازمانها خطرناک است، زیرا بسیاری از سازمانها کنترل نمیکنند که کاربران چه افزونههای مرورگری را در endpoint خود نصب میکنند و سرقت اعتبار یک حساب شرکتی میتواند منجر بهقرار گرفتن در معرض و نقض دادهها در سطح سازمانی شود.
یک تهدید جدید و خطرناکتر
اگرچه پیامدهای این کمپین حمله هنوز در حال آشکار شدن است و افزونههای به خطر افتاده هنوز در حال کشف هستند، تعدادی از نکات اولیه وجود دارد که قبلاً میتوان به آنها اشاره کرد:
- برنامههای افزودنی مرورگر در حال تبدیلشدن به یک سطح تهدید بزرگ هستند. این کمپین که چندین افزونه را هدف قرار میدهد نشان میدهد که هکرها به دسترسی گسترده اعطاشده به بسیاری از مجوزها و احساس امنیت کاذب که بسیاری از کاربران تحت آن عمل میکنند توجه دارند و بهصراحت افزونههای مرورگر را بهعنوان وسیلهای برای سرقت اطلاعات مورد هدف قرار میدهند.
- برنامههای افزودنی GenAI، بهرهوری و VPN بهطور خاص مورد هدف قرار گرفتند: فهرست برنامههای افزودنی تحت تأثیر قرارگرفته نشان میدهد که برنامههای افزودنی که با VPN، پردازش دادهها (مانند یادداشتبرداری یا امنیت دادهها یا برنامههای افزودنی فعال با هوش مصنوعی) سروکار دارند، عمدتاً هدف قرار گرفتهاند. هنوز خیلی زود است که بگوییم این به این دلیل است که این افزونهها معمولاً محبوبتر هستند (و بنابراین ازنظر دسترسی برای مهاجمان جذابتر هستند)، یا به دلیل مجوزهایی است که این برنامههای افزودنی دادهشده و مهاجمان میخواهند از آنها بهرهبرداری کنند.
- برنامههای افزودنی عمومی در فروشگاه Chrome در معرض نمایش قرار میگیرند. به نظر میرسد که برنامههای افزودنی درنتیجه یک کمپین فیشینگ که ناشران برنامههای افزودنی مرورگر در فروشگاه وب Chrome را هدف قرار میدهد، به خطر افتاده است. ظاهراً جزئیات مربوط به هدف قرار دادن افراد از خود فروشگاه وب جمعآوریشده است که شامل جزئیات نویسنده برنامه افزودنی ازجمله آدرس ایمیل آنها میشود. درحالیکه فروشگاه وب Chrome شناختهشدهترین منبع برای برنامههای افزودنی است، این تنها منبع نیست و برخی از برنامههای افزودنی درجه سازمانی مستقیماً مستقر میشوند.
چگونه از سازمان خود محافظت کنید
درحالیکه بسیاری از کاربران و سازمانها از خطرات احتمالی مرتبط با افزونههای مرورگر آگاه نیستند، تعدادی از اقدامات کلیدی وجود دارد که میتوانند برای محافظت از خود انجام دهند:
- حسابرسی همه افزونهها: بسیاری از سازمانها تصویر کاملی از همه افزونههایی که در محیط خود نصبشدهاند ندارند. بسیاری از سازمانها به کاربران خود اجازه میدهند از هر مرورگر (یا مرورگر) که میخواهند استفاده کنند و هر افزونهای را که میخواهند نصب کنند. بااینحال، بدون یک تصویر کامل از همه برنامههای افزودنی در همه مرورگرهای همه کاربران، درک سطح تهدید سازمان شما غیرممکن است. به همین دلیل است که ممیزی کامل همه پسوندهای مرورگر یک نیاز اساسی برای محافظت در برابر برنامههای افزودنی مخرب است.
- دستهبندی برنامههای افزودنی: همانطور که این کمپین حمله – که در درجه اول بهرهوری، VPN و افزونههای هوش مصنوعی را هدف قرار میدهد – نشان میدهد، برخی از دستههای برنامههای افزودنی بیشتر از سایرین در معرض آسیبپذیری هستند. بخشی از این محبوبیت انواع خاصی از برنامههای افزودنی است که آنها را برای حمله به دلیل پایگاه کاربری گستردهشان (مانند برنامههای افزودنی مختلف بهرهوری) جذاب میکند و بخشی از آن به دلیل مجوزهای اعطاشده به چنین برنامههای افزودنی است که ممکن است هکرها مایل به انجام آن باشند. بهرهبرداری (مانند دسترسی به شبکه و دادههای مرور دادهشده به برنامههای افزودنی VPN). به همین دلیل است که طبقهبندی برنامههای افزودنی یک روش مفید برای ارزیابی وضعیت امنیتی برنامه افزودنی مرورگر است.
- شمارش مجوزهای برنامه افزودنی: درحالیکه درک اینکه کدام افزونهها در محیطهای شرکتی نصب میشوند، یک روی سکه است، روی دیگر سکه درک این است که آن افزونهها چهکاری میتوانند انجام دهند. این کار با برشمردن مجوزهای دسترسی دقیق آنها و فهرست کردن تمام اطلاعاتی که بهطور بالقوه میتوانند به آنها دسترسی داشته باشند انجام میشود.
- ارزیابی ریسک برنامههای افزودنی: هنگامیکه سازمانها متوجه شدند که چه مجوزهایی را روی نقاط پایانی شرکت نصبکردهاند و اطلاعاتی را که این افزونهها میتوانند لمس کنند (از طریق مجوزهای خود)، باید خطرات ناشی از هر افزونه را ارزیابی کنند. ارزیابی ریسک کلنگر باید هم محدوده مجوز برنامه افزودنی (یعنی کارهایی که میتواند انجام دهد) و هم پارامترهای خارجی مانند شهرت، محبوبیت، ناشر، روش نصب و موارد دیگر (یعنی چقدر به آن اعتماد داریم) را در برگیرد. . این پارامترها باید در یک امتیاز ریسک یکپارچه برای هر افزونه ترکیب شوند.
- اعمال اجرای انطباقی مبتنی بر ریسک: درنهایت، با در نظر گرفتن تمام اطلاعاتی که در دست دارند، سازمانها باید سیاستهای اجرایی انطباقی و مبتنی بر ریسک را متناسب با کاربردها، نیازها و مشخصات ریسک خود اعمال کنند. آنها میتوانند خطمشیهایی را برای مسدود کردن برنامههای افزودنی که دارای مجوزهای خاص هستند (مانند دسترسی به کوکیها) تعریف کنند یا قوانین پیچیدهتری را متناسب با موارد استفاده خاص آنها تعریف کنند (بهعنوانمثال، مسدود کردن برنامههای افزودنی AI و VPN با امتیاز ریسک «بالا»).
درحالیکه افزونههای مرورگر مزایای بهرهوری بسیاری را ارائه میدهند، سطح تهدید و خطر قرار گرفتن در معرض سازمانها را نیز گسترش میدهند. کمپین حمله اخیر که برنامههای افزودنی مرورگر را با کد مخرب هدف قرار میدهد، باید زنگ خطری برای سازمانها باشد تا رویکرد خود را برای محافظت در برابر افزونههای مرورگر مخرب و در معرض خطر تعریف کنند.
منابع
[۱] https://apa.aut.ac.ir/?p=10890
[۲] https://thehackernews.com/2024/12/when-good-extensions-go-bad-takeaways.html
ثبت ديدگاه