Отчет о безопасности браузера за 2024 год расскажет читателям о функциональности и эволюции браузеров, нынешних доминирующих игроках рынка и проблемах безопасности, связанных с их использованием. Мы также изучим, как поставщики браузеров защищают своих пользователей, и предоставим вам соответствующие данные и статистику, которые вы должны знать о безопасности браузера.
В постоянно развивающемся мире, полном технологических инноваций, включая машинное обучение (ML), искусственный интеллект (AI), автоматизацию и мобильность, мы часто забываем, насколько важны интернет-браузеры.
Интернет-браузерам всего несколько десятилетий, и все же они уже стали постоянными элементами того, как мы выходим в Интернет на наших устройствах. Мы требуем, чтобы они подключались к поисковым системам, переходили на веб-сайты и получали доступ к онлайн-сервисам, начиная от электронной коммерции и финансов и заканчивая социальными сетями.
Какими бы незаменимыми ни были браузеры, их безопасность имеет первостепенное значение для бизнеса и потребителей. “Дело в том, что электронная почта больше не является основным вектором атаки — это веб-браузер”, – согласно Гордону Лоусону, генеральному директору Conceal, в недавнем посте Forbes.
Киберпреступники нападают на нас каждый день, надеясь получить нашу личную информацию, взломать наши онлайн-аккаунты, загрузить наши системы вредоносным ПО или шпионить за нами – и браузеры являются основным средством атаки на конечных пользователей.
ВОЙНЫ БРАУЗЕРОВ
Первый веб-браузер был разработан в 1990 году Тимом Бернерсом-Ли, британским ученым, работающим в ЦЕРН, Европейской организации ядерных исследований. Браузер назывался WorldWideWeb, но позже был переименован в Nexus, чтобы избежать путаницы со Всемирной паутиной.
Затем были созданы два очень ограниченных браузера, текстовый Lynx и графический Mosiac. Четыре года спустя Netscape Navigator, простой в использовании проприетарный портал для доступа в Интернет, был выпущен для широкой публики и продолжал поддерживаться до 2008 года.
С момента своего появления интернет-браузеры стали более разнообразными и функциональными. Запуск Netscape стал катализатором того, что Mozilla называет “войнами браузеров”, в которых Microsoft выступила в качестве нового соперника.
В 1995 году Microsoft дебютировала с Internet Explorer. Чтобы обеспечить доступ к новому браузеру широкой аудитории, редмондский гигант бесплатно поставил IE 1.0 в комплекте с операционной системой Windows 95. Через несколько месяцев была выпущена еще одна версия для совместимости с компьютерами Apple Macintosh.
Четыре года спустя Microsoft захватила 75 процентов рынка. К 1999 году компания завоевала почти весь рынок, по оценкам, 95-99 процентов.
Netscape, которая как организация тем временем также разработала JavaScript, жаловалась, что такая монополия ограничивает выбор для пользователей, многие из которых просто подключались к услугам удаленного доступа в Интернет дома.
Судебные разбирательства и вопрос о антимонопольном законодательстве в США внесли сумятицу в распространение браузеров, и хотя Netscape была приобретена America Online (AOL) в 1998 году, код браузера Netscape был предоставлен сообществу с открытым исходным кодом, что проложило путь для проекта Mozilla.
В 1990-х и 2000-х годах на рынок вышли другие браузеры, включая Opera, Safari от Apple и браузер Mozilla Firefox. К 2008 году Google — ныне признанный лидер рынка поисковых систем — запустила Google Chrome, присоединившись к борьбе.
Поставщики, включая Google, постепенно уступали доминирующему положению Microsoft на рынке. Столкнувшись с жесткой конкуренцией со стороны других браузеров, Microsoft запустила браузер Edge в 2015 году в попытке улучшить IE и вернуть себе позиции лидера среди браузеров.
С тех пор были выпущены небольшие браузерные проекты, в которых основное внимание уделяется безопасности, конфиденциальности, настройке, технологиям с открытым исходным кодом и многому другому, но в целом Google, Microsoft, Apple и Mozilla сохраняют самую большую базу пользователей.
ДОМИНИРУЮЩИЕ БРАУЗЕРЫ НА РЫНКЕ
Доминирующими настольными браузерами на рынке сегодня являются Google Chrome, Apple Safari, Microsoft Edge, Mozilla Firefox и Opera. К этим крупным игрокам присоединяется Samsung Internet в качестве мобильного браузера.
По состоянию на 4 квартал 2023 года, согласно Statcounter, доминирующие на рынке браузеры занимали следующие доли рынка по всему миру:
- Google Chrome: 63 процента
- Apple Safari: 20 процентов
- Microsoft Edge: 5,5 процента
- Mozilla Firefox: 3 процента
- Opera: 3 процента
- Интернет Samsung: 2,5 процента
В США доли рынка браузеров аналогичны, хотя браузеры Microsoft Edge, Mozilla Firefox и Opera занимают большую долю рынка.
- Google Chrome: 52 процента
- Apple Safari: 30 процентов
- Microsoft Edge: 8,5 процента
- Mozilla Firefox: 3,5 процента
- Opera: 4,5 процента
- Samsung Internet: 1 процент
Что касается мобильных браузеров, Chrome и Safari по-прежнему лидируют в рейтинге, но также появляются UC Browser (разработан дочерней компанией Alibaba Group UCWeb) и браузер Android по умолчанию.
- Google Chrome: 64 процента
- Apple Safari: 26 процентов
- Samsung Internet: 4,5 процента
- Opera: 2 процента
- UC Browser: 1,5 процента
- Android: 0,5 процента
ФУНКЦИОНАЛЬНОСТЬ БРАУЗЕРА
Браузеры действуют как мосты между нами, конечным пользователем, нашим ПК, смартфоном, планшетом или устройством Интернета вещей (IoT) и Интернетом.
Интернет-браузеры обрабатывают наши запросы и отправляют их на соответствующие серверы, выполняя поиск в системе доменных имен (DNS) и находя IP-адреса, связанные с нашими запросами.
Затем запросы отправляются по протоколу передачи гипертекста (HTTP) и защищенному протоколу передачи гипертекста (HTTPS). Содержимое, включая скрипты для оформления CSS, JavaScript, файлы, текст и изображения, затем переводится, визуализируется и загружается на веб-страницы и онлайн-функции.
Как правило, пользовательский интерфейс браузера на настольном компьютере или мобильном устройстве будет включать целевую страницу, адресную строку и элементы, включая закладки, кнопки, вкладки и другие функции, такие как короткие ссылки на веб-сайты и сервисы.
Однако современные браузеры – это гораздо больше, чем просто привлекательные пользовательские интерфейсы и шлюзы в Интернет. Другие ценные функции браузера теперь включают:
- Функции безопасности: Браузеры включают в себя широкий спектр функций безопасности, предназначенных для защиты конечных пользователей. К ним относятся брандмауэры, предупреждения о фишинге и вредоносных сценариях, антивирусное программное обеспечение, мониторы утечки данных и блокировщики всплывающих окон. Пользователи могут выбирать параметры безопасности в меню настроек браузера.
- Файлы cookie: файлы cookie представляют собой небольшие текстовые файлы, содержащие данные, относящиеся к вашим онлайн-посещениям и деятельности. Некоторые файлы cookie необходимы для правильной работы веб-сайтов, в то время как другие могут собирать вашу информацию в целях, включая онлайн-отслеживание и целевую рекламу.
- Журналы браузера: Большинство браузеров будут регистрировать вашу активность, и к этим записям можно получить доступ, перейдя в вашу историю. Хотя это может считаться угрозой конфиденциальности, если вы случайно закроете важные вкладки и страницы, у вас есть возможность найти их снова.
- Менеджеры паролей: Менеджеры паролей – относительно недавняя и желанная опция во многих веб-браузерах. Менеджеры паролей или хранилища будут хранить учетные данные вашей онлайн-учетной записи и позволят пользователям автоматически заполнять комбинации имени пользователя и пароля онлайн – и таким образом они смогут использовать сложные комбинации без необходимости их запоминания.
- Подключения к виртуальной частной сети (VPN): VPN предоставляют зашифрованные туннели, которые помогают маскировать вашу онлайн-активность. Многие VPN предоставляются как автономные решения для обеспечения безопасности, но браузеры, такие как Opera, теперь включают встроенные VPN для повышения конфиденциальности в Интернете.
- Просмотр в режиме инкогнито: Большинство браузеров предлагают приватный просмотр или просмотр инкогнито. Когда пользователь выбирает режим приватного просмотра, запускается сеанс, который отделен от главного окна просмотра, и временные данные, включая журналы активности, не собираются и не хранятся на вашем устройстве.
- Расширения и надстройки: Многие веб-браузеры позволяют пользователям оснащать свои браузеры дополнительным программным обеспечением. Расширения и надстройки включают блокировщики рекламы, утилиты, помощников на базе искусственного интеллекта и расширения специальных возможностей.
В современном мире утечек данных и инцидентов кибербезопасности многие разработчики браузеров отдают приоритет функциям, повышающим конфиденциальность и безопасность.
Конфиденциальность и браузеры, ориентированные на безопасность, будут включать, среди прочих функций, строгое управление файлами cookie, функции защиты от отслеживания, VPN, шифрование и прозрачные политики конфиденциальности. Они также могут использовать открытый исходный код, позволяющий третьим сторонам проводить аудит безопасности без ограничений.
К браузерам, ориентированным на конфиденциальность и безопасность, относятся Brave, Tor, DuckDuckGo (мобильный) и Epic.
ПОЛЬЗОВАТЕЛИ Интернета: ГЛОБАЛЬНЫЙ ВЗГЛЯД
Появление Интернета, возможно, стало таким же преобразующим событием, как и промышленная революция. Он предоставил новый способ доступа к информации, общения и ведения бизнеса, но с каждым новым пользователем, выходящим в Интернет, потенциальная область атак браузера расширяется.
По оценкам компании Cybersecurity Ventures, в 2022 году насчитывалось шесть миллиардов пользователей Интернета, и теперь эта цифра, по прогнозам, достигнет 7,5 миллиардов к 2030 году. Это означает, что 90 процентов населения мира в возрасте шести лет и старше присоединятся к онлайн-сообществу в течение следующих семи лет.
Независимо от того, на мобильном устройстве или на настольном КОМПЬЮТЕРЕ каждому пользователю потребуется браузер для доступа в Интернет. Это предоставляет киберпреступникам более широкие возможности для проведения веб-атак.
МИР УДАЛЕННОГО БИЗНЕСА
Пандемия вынудила многие организации и предприятия по всему миру пересмотреть всю свою деятельность, обратившись к цифровым решениям и удаленным каналам связи, чтобы выжить.
Хотя на планирование и реализацию цифровой трансформации часто уходят годы, характер события подтолкнул многие компании к выходу в Интернет: 71 процент компаний в настоящее время владеют веб-сайтами — цифра, превышающая показатель годом ранее и в значительной степени связанная с пандемией. Более того, 28 процентов всего бизнеса в настоящее время ведется онлайн, и мы можем ожидать увеличения этого показателя из-за популярности электронной коммерции.
Теперь не только потребители чаще используют браузеры для онлайн-покупок или доступа к услугам, но и компании — и их сотрудники — теперь обычно полагаются на веб-порталы для доступа к корпоративным ресурсам.
Еще одним аспектом пандемии, о котором не следует забывать, является удаленная работа. Хотя до 2020 года некоторые должности были удаленными, теперь роли могут предлагать гибридные и полностью удаленные варианты, поскольку многие сотрудники не хотят возвращаться в офис на полный рабочий день.
Недавний опрос 1000 ИТ-руководителей, проведенный компанией Dell в рамках Глобального индекса защиты данных (GDPI) Snapshot, показал, что 70 процентов респондентов считают, что удаленная работа повышает риск киберугроз.
Следовательно, компании, которые в настоящее время управляют веб-порталами, доступными из офиса и удаленных мест, могут подвергаться большему риску компрометации, особенно если удаленные сотрудники должны использовать собственное оборудование и не соблюдают надлежащие правила безопасности браузера.
САМЫЕ БОЛЬШИЕ РИСКИ ДЛЯ БЕЗОПАСНОСТИ БРАУЗЕРА
Cybersecurity Ventures ожидает, что глобальные расходы на киберпреступность будут расти на 15 процентов в год в течение следующих трех лет, увеличиваясь до 10,5 трлн долларов США ежегодно к 2025 году.
По данным IBM, в среднем организациям требуется 277 дней для обнаружения и пресечения утечек данных, и браузеры могут быть одним из многих способов, которыми киберпреступники могут воспользоваться для проникновения в их сети.
Несмотря на то, что разработчики браузеров постоянно совершенствуют защиту браузера, в уравнение может входить человеческая ошибка, а ошибок, ведущих к взлому, не всегда можно избежать.
Это наиболее значительные риски кибербезопасности для браузеров и их конечных пользователей в 2023 году.
Фишинг
Фишинг – это практика отправки мошеннических сообщений, направленных на то, чтобы побудить жертв расстаться со своей информацией. Фишинг может осуществляться по электронной почте, голосовым сообщениям, контенту веб-сайта и каналам социальных сетей.
Мошенники часто выдают себя за законные службы и организации, такие как банки, и пытаются вызвать эмоциональный отклик, чтобы побудить жертв к определенным действиям. Например, фишинговые электронные письма могут требовать оплаты от имени IRS и содержать ссылку на вредоносный веб-сайт. Или боты могут распространять фишинговые сообщения и вредоносные файлы по каналам социальных сетей, включая Facebook и Telegram.
36 процентов всех нарушений безопасности начинаются с фишинговой атаки. В 2023 году ежедневно отправлялось 3,4 миллиарда фишинговых электронных писем.
Вредоносные веб-сайты
По оценкам исследователей, в Интернете насчитывается более 67 миллионов доменов, и на эти веб-сайты ежедневно поступают миллионы запросов.
Вредоносные веб-сайты часто маскируются под законные сервисы, включая финансовые компании, государственные службы и магазины электронной коммерции. Они предназначены для кражи информации, включая персональные и финансовые данные, а также могут заманивать посетителей к загрузке и запуску вредоносного ПО.
Некоторые вредоносные домены маскируются с помощью опечатывания, при котором адреса веб-сайтов на первый взгляд кажутся законными, но при дальнейшем рассмотрении оказываются немного другими. Например, microsoft.com может выдаваться за адрес micros0ft.com.
Загрузка с диска
Случайные загрузки, часто поддерживаемые вредоносными веб-сайтами и серверами, устанавливают вредоносное ПО на компьютер конечного пользователя без его согласия. Вредоносное ПО, включая программы-вымогатели и троянские программы, часто поставляется в комплекте с наборами эксплойтов, такими как Angler и Blackhole, и если браузер будет признан уязвимым, вредоносный код будет выполняться на целевой машине.
Перехват сеанса
Обычно перехват сеанса осуществляется путем злоупотребления токенами, генерируемыми для аутентификации пользователя Интернета при запуске сеанса работы в браузере, и позволяет киберпреступникам взять под контроль работу жертвы в Интернете.
Также известные как взломы файлов cookie, эти атаки могут происходить пассивно посредством прослушивания и мониторинга сети или также могут происходить в результате кражи токена сеанса пользователя в режиме реального времени.
Как только злоумышленник захватывает контроль над сеансом аутентификации, он может выполнять различные вредоносные действия, включая кражу учетных данных, перенаправление браузера и развертывание вредоносного ПО.
Подмена DNS
Подмена системы доменных имен (DNS), также известная как отравление кэша DNS, представляет собой перенаправление трафика на вредоносные веб-сайты.
Подмена DNS требует, чтобы злоумышленники подделывали записи DNS-сервера, обычно путем злоупотребления протоколом разрешения адресов (ARP) или с помощью MiTM-атак для подмены IP-адресов и перенаправления пользователей браузера в другое вредоносное местоположение.
SQL-инъекции
Названные одной из главных современных угроз безопасности OWASP, SQL-инъекции представляют собой уязвимости веб-безопасности, которые позволяют злоумышленникам перехватывать и изменять запросы, отправляемые между клиентами и приложениями.
В то время как атаки с использованием SQL-инъекций выполняются в базе данных с отсутствием проверки входных данных, а не в веб-браузерах, уязвимые веб-сайты и приложения могут быть вынуждены отображать вредоносный контент для посетителей.
Межсайтовый скриптинг, подделка межсайтовых запросов
Межсайтовый скриптинг (XSS) – это практика внедрения вредоносного клиентского кода на надежные веб-сайты и приложения. Эти скрипты загружаются, когда пользователь посещает скомпрометированный ресурс, и выполняются в браузере жертвы.
Скрипты XSS могут обнаруживать сеансовые файлы cookie, красть конфиденциальную информацию и фильтровать вводимые пользователем данные. Примером могут служить атаки Magecart, при которых вредоносный код JavaScript внедряется на платежные порталы для получения сведений о платежных картах, которые затем отправляются на серверы, контролируемые злоумышленниками. British Airways и Ticketmaster стали жертвами подобных атак.
Еще одним риском для браузеров являются атаки на подделку межсайтовых запросов (CSRF). Аутентифицированные пользователи вынуждены непреднамеренно выполнять определенные действия, такие как смена пароля, изменение реквизитов учетной записи или совершение транзакции.
CSRF-атаки обычно выполняются путем перехвата сеанса и злоупотребления процессами обработки файлов cookie, когда веб-сайты имеют слабые места в аутентификации.
Уязвимости браузера
Уязвимости браузера обнаруживаются во внутренней части кода браузера и должны быть устранены разработчиками и службами безопасности.
Они могут включать уязвимости к XSS и CSRF, неработающую аутентификацию, уязвимости к фишингу, уязвимости нулевого дня, ошибки в библиотеках сторонних производителей, ошибки удаленного выполнения кода (RCE), повреждение памяти или ошибки программирования при переполнении буфера.
Если пользователь не принимает обновления системы безопасности или использует устаревший браузер, который больше не поддерживается, он также может подвергать себя риску эксплуатации.
Вредоносное ПО, включая программы-вымогатели
Вредоносные программы, включая похитителей информации, троянские программы и программы-вымогатели, представляют постоянную угрозу безопасности браузера.
По оценкам, ежедневно обнаруживается 560 000 новых вредоносных программ, и в настоящее время в обращении находится более миллиарда вредоносных программ.
Кроме того, некоторые разновидности вредоносных программ специализируются на взломе браузера, принудительном перенаправлении трафика, изменении пользовательских настроек и потенциальном краже информации, хранящейся в браузере.
К счастью, многие заурядные разновидности вредоносных программ блокируются современными антивирусными решениями и встроенным программным обеспечением для браузера. Однако браузеры могут подвергаться риску — и, следовательно, их пользователи, – когда вредоносное ПО использует уязвимости нулевого дня, которые еще предстоит исправить, или способно скомпрометировать устаревший браузер.
Одним из самых известных видов вредоносного ПО, представляющего сегодня угрозу для браузеров, является программа-вымогатель.
Программы-вымогатели, включая LockBit, Cl0P и Play, могут быть внедрены посредством выполнения вредоносного программного обеспечения, загрузок с авторизацией, фишинга и использования уязвимостей браузера. Это может быть особенно опасно, когда сотрудники используют свои устройства для доступа к корпоративным ресурсам и веб-порталам.
Глобальные затраты на программы-вымогатели достигли 20 миллиардов долларов США в 2021 году по сравнению с 325 миллионами долларов США в 2015 году. Cybersecurity Ventures ожидает, что к 2031 году затраты на ущерб от программ-вымогателей превысят 265 миллиардов долларов США ежегодно, при этом ожидается, что к 2031 году атаки на правительства, предприятия, потребителей и устройства будут происходить каждые две секунды.
Вредоносная реклама
Вредоносная реклама, также известная как вредоносная реклама, представляет собой создание или перехват рекламы для отображения вредоносного контента. Кажущиеся законными рекламные объявления — из миллиардов, которые сейчас есть в Интернете, — содержащие вредоносный код, отправят любого, кто нажмет на них, на вредоносные веб-адреса или запустят потенциально опасные скрипты.
Были случаи, когда вредоносная реклама просачивалась через законные рекламные сети и показывалась на уважаемых веб-сайтах. Например, посетители Yahoo в 2015 году были подвержены рекламе набора эксплойтов Angler.
Атаки “Человек посередине”
Атаки типа “Человек посередине” (MiTM) перехватывают связь между пользователем и приложением. Киберпреступники незаметно подслушивают общение или передачу данных, как правило, с помощью таких методов, как подмена DNS или ловушки Wi-Fi.
Например, успешные MiTM-атаки между пользователем браузера и веб-сайтом могут привести к краже информации, инъекциям пакетов, внедрению вредоносного ПО или перехвату сеанса.
Атаки типа “Человек в браузере”
Атаки типа “Человек в браузере” (MiTB) отличаются от MITM тем, что троянец является ключевым механизмом в браузерных атаках.
Для MiTB-атак требуются штаммы вредоносных программ-троянов, которые вмешиваются в работу браузера и его механизмов безопасности, работая в фоновом режиме для слежки или изменения действий, при этом демонстрируя жертвам предполагаемое поведение.
Например, MiTB-атака может быть использована для проведения финансового мошенничества, когда жертва пытается провести транзакцию или совершить покупку. Вредоносное ПО, участвующее в такого рода сложных атаках, может устанавливать расширения, справочные объекты браузера или манипулировать ими или выполнять перехват API.
Вредоносные расширения
Доступны тысячи расширений браузера, плагинов и надстроек, которые делают наши браузеры умнее и улучшают наш опыт работы в Интернете.
Однако, предоставляя этим небольшим частям программного обеспечения привилегированный доступ к функциям браузера, включая журналы и сеансы, вредоносные расширения становятся способными вмешиваться в нашу деятельность, красть данные и потенциально выполнять другие вредоносные действия, такие как установка вредоносных скриптов или рекламного ПО.
Например, вредоносное расширение для чтения PDF, способное внедрять JavaScript на веб-сайты во время сеансов работы браузера, было удалено из интернет-магазина Google Chrome в июне, но не раньше, чем на это расширение пришлось примерно 75 миллионов установок.
Кража пароля, учетных данных
Кража паролей и учетных данных затрагивает практически все онлайн—системы, и браузеры не являются исключением.
Учетные данные учетной записи могут быть украдены или взяты из общедоступных хранилищ данных в результате других взломов, и если пользователи подключили учетную запись электронной почты к своим сеансам в браузере, проникновение в одну из них может повлиять на другую, что потенциально приведет к краже большего количества данных.
При других атаках киберпреступники могут быть способны скомпрометировать хранилища паролей или менеджеры, используемые в сеансах браузера. Например, вредоносная программа Meduza Stealer специализируется на атаках на браузерные хранилища паролей и криптовалютные кошельки.
РЕКОМЕНДАЦИИ
Организации теперь работают в среде, ориентированной на цифровые технологии. Ниже приведены наши рекомендации по снижению риска атак на основе браузера:
- Поддерживайте частые циклы исправлений: разработчики браузеров формируют вашу первую линию защиты. Обновления браузера почти всегда содержат средства защиты и улучшения, и их следует применять повсеместно как можно быстрее.
- Держитесь подальше от подозрительных веб-сайтов: Пользователям следует держаться подальше от веб-сайтов, которые кажутся мошенническими, в качестве надлежащей практики. Также рекомендуется, чтобы при любой передаче конфиденциальных данных или финансовых транзакциях они производились только в том случае, если веб-сайт использует надежное шифрование SSL / HTTPS.
- Используйте надежные расширения браузера: расширения браузера и дополнения следует устанавливать только в том случае, если поставщик и источник заслуживают доверия.
- Внедрение защиты конечных точек: Современное программное обеспечение для защиты конечных точек может защищать сеансы пользователей и устройства, независимо от того, находятся ли они дома или в офисе. Решения для конечных точек могут отслеживать сеансы и автоматически блокировать и помечать подозрительную активность и вредоносное программное обеспечение.
- Рассмотрите возможность установки дополнительного программного обеспечения безопасности на основе искусственного интеллекта: современные браузеры и их меры безопасности сильно отличаются от того, что было создано, но на них не следует полагаться как на единственное решение для обеспечения безопасности. Рассмотрите возможность установки дополнительного программного обеспечения для обеспечения безопасности и мониторинга угроз, которые используют преимущества искусственного интеллекта и алгоритмов машинного обучения для повышения безопасности сеансов браузера.
“Прокси, предназначенные для фильтрации контента и обеспечения контроля доступа, хорошо зарекомендовали себя в прошлом, но им не хватает обнаружения угроз в реальном времени, они не реагируют на современные векторы атак, ограничивают взаимодействие с пользователем и не развиваются вместе с угрозами”, – отмечает Лоусон. “Организации должны признать ограничения прокси-серверов и перейти к комплексным, современным решениям пограничной безопасности для реальной защиты своих цифровых активов”.