Enterprise preglednik mogao bi postati sljedeće bojno polje za hakere koji traže eksfiltraciju podataka

Nova Tehnika Izlaženja Podataka: Napadi Splicing Podataka

Uvod

U svijetlu nedavno otkrivene tehnike izlaska podataka, poznate kao napadi Splicing, tisuće poduzeća diljem svijeta suočavaju se s ozbiljnim rizicima. Ova inovativna metoda uspijeva zaobići sve vodeće alate za sprječavanje gubitka podataka (DLP), što je čini iznimno opasnom za organizacije svih veličina.

Kako Funkcioniraju Napadi Splicing Podataka?

Napadi Splicing podataka omogućuju napadačima da podijele, enkriptiraju ili kodiraju podatke unutar preglednika. Ovaj proces pretvara datoteke u fragmente koji izbjegavaju detekciju, kao i logiku korištenu od strane platformi za zaštitu krajnjih točaka (EPP) i alata temeljenih na mreži. Nakon što su ovi dijelovi podataka stvoreni, ponovno se sastavljaju izvan zaštićenog okruženja.

Obfuscation i Komunikacijski Kanali

Kako bi dodatno zakrili svoje tragove, napadači koriste alternativne komunikacijske kanale kao što su gRPC, WebRTC i sigurne aplikacije za razmjenu poruka poput WhatsApp-a i Telegram-a. Ove strategije omogućuju im da izbjegnu inspekcije temeljene na SSL-u, čime se dodatno povećava rizik.

Razlozi Povećane Izloženosti

Porast korištenja preglednika kao primarnih alata za rad povećava izloženost podataka. Prema istraživanjima, više od 60% poduzetničkih podataka pohranjeno je na oblaku i pristupa mu se preko preglednika. U tom kontekstu, važnost sigurnog preglednika nikada nije bila veća.

Ograničenja Trenutnih Rješenja

Istraživači su otkrili da proxy rješenja koja se koriste u mnogim sigurnim korporativnim preglednicima jednostavno ne mogu pristupiti potrebnom kontekstu za prepoznavanje ovih napada. Nedostatak vidljivosti u korisničke interakcije, promjene u DOM-u i preglednički kontekst stvara slijepo mjesto koje napadači koriste za izbjegavanje detekcije.

Izazovi za DLP Sustave

DLP sustavi za zaštitu krajnjih točaka također se suočavaju s izazovima jer se oslanjaju na API-je koje preglednici otkrivaju. Ovi API-ji ne pružaju kontekst identiteta, svjesnost o proširenjima ili kontrolu nad enkriptiranim sadržajem, što dodatno otežava prepoznavanje insider prijetnji.

Brzi Razvoj Tehnika i Hitnost Situacije

Ono što ovu situaciju čini još hitnijom jest lakoća s kojom se ove tehnike mogu prilagoditi ili modificirati. Napadači mogu vrlo jednostavno stvoriti varijante s novim kodom, čineći tako razliku između evoluirajućih prijetnji i zastarjelih zaštita još većom.

Rešenje: Angry Magpie Toolkit

Kako bi se suočili s ovom krizom, tim je razvio Angry Magpie, open-source alat osmišljen za repliciranje ovih napada. Ovaj alat omogućuje sigurnosnim timovima, red timovima i dobavljačima da procijene svoje obrambene strategije. Angry Magpie pomaže braniteljima da identificiraju izloženost svojih sustava u realističnim scenarijima i prepoznaju slijepa mjesta u trenutačnim implementacijama čak i najboljih DLP rješenja.

Zaključak

Naša istraživanja imaju za cilj osvijestiti značajne rizike koje preglednici predstavljaju za gubitak podataka. Napadi Splicing podataka pokazuju nam koliko je važno unaprijediti naše pristupe sigurnosti i osigurati bolju zaštitu od ovih sofisticiranih prijetnji. Vrijeme je za akciju i prilagodbu!

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Je li Ameliju Earhart stvarno pojele divovske rakove?

Next Post

Što je GPMI, potencijalni novi nasljednik HDMI-a?

Related Posts