Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Repensar la seguridad de las arañas dispersas
Identidad

Repensar la seguridad de las arañas dispersas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 1, 2025No hay comentarios9 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

A medida que las empresas continúan trasladando las operaciones a sus navegadores, los equipos de seguridad enfrentan desafíos cibernéticos cada vez mayores. De hecho, más del 80% de los incidentes de seguridad provienen de aplicaciones web a las que se accede a través de Chrome, Edge, Firefox y otros navegadores. Una de las arañas dispersas, un enemigo especialmente en evolución, ha cumplido su misión de causar estragos para las empresas al dirigirse específicamente a datos confidenciales de estos navegadores.

Las arañas dispersas, también conocidas como UNC3944, la tempestad de octubre o Libra confundida, han madurado en los últimos dos años al atacar la identidad humana y la precisión del entorno de su navegador. Este cambio los distingue de otros cibergunas infames como el Grupo Lazarus, Fancy Bear y Rebill. Si la información confidencial, como los calendarios, las credenciales o los tokens de seguridad, están vivos y no funciona en la pestaña del navegador, las arañas dispersas pueden obtenerlas.

En este artículo, aprenderá más sobre cómo atacar a las arañas dispersas y cómo detenerlas con camiones. En general, esta es una llamada de atención a los CISO en todas partes, llevando la seguridad del navegador de su organización de controles complementarios a un pilar central de defensa.

Cadena de ataque centrada en el navegador de araña dispersa

Las arañas dispersas evitan el phishing masivo a favor de la explotación de precisión. Esto se hace aprovechando la confianza del usuario en las aplicaciones diarias más utilizadas, robando credenciales almacenadas y manipulando el tiempo de ejecución del navegador.

Trucos del navegador: las técnicas como el navegador en las superposiciones del navegador (BITB) y la extracción automática de relleno se utilizan para robar credenciales mientras evitan la detección de herramientas de seguridad tradicionales, como la detección y respuesta del punto final (EDR). Robo de token de sesión: las arañas dispersas y otros atacantes evitan la autenticación multifactorial (MFA) para capturar tokens y cookies personales de la memoria del navegador. Extensiones maliciosas e inyección de JavaScript: las cargas útiles maliciosas se entregan a través de extensiones falsas y se ejecutan dentro del navegador a través de técnicas de transmisión y otros métodos avanzados. Reconocimiento basado en el navegador: investigar las API web y las extensiones instaladas permiten a estos atacantes acceder a sistemas internos críticos de mapas.

Para una interrupción técnica completa de estas tácticas, ver arañas dispersas: hilos de seguimiento de compromiso en los navegadores.

Seguridad de la capa de navegador estratégico: Cisos Blueprint

Para combatir las arañas dispersas y otras amenazas avanzadas del navegador, CISOS debe utilizar estrategias de seguridad del navegador de varios niveles en los siguientes dominios:

1. Robo de calificación de detener con protección de script de tiempo de ejecución

Los ataques de phishing han existido durante décadas. Sin embargo, los atacantes de araña dispersos han sido 10 veces más técnicas en los últimos años. Estas avanzadas campañas de phishing se basan en ejecuciones maliciosas de JavaScript que se ejecutan directamente dentro del navegador, evitando herramientas de seguridad como EDR. Esto se hace para robar credenciales de usuario y otros datos confidenciales. Para bloquear con éxito las superposiciones de phishing e interceptar patrones peligrosos de robo de calificaciones, las organizaciones deben implementar la protección de tiempo de ejecución de JavaScript para analizar el comportamiento. Al aplicar tales protecciones, los líderes de seguridad pueden evitar que los atacantes obtengan acceso y roben sus credenciales antes de que sea demasiado tarde.

2. Proteja sus sesiones y evite las adquisiciones de cuentas

Cuando las credenciales de un usuario se adquieren incorrectamente, el atacante disperso similar a la araña se mueve rápidamente para secuestrar sesiones previamente autenticadas al robar cookies y tokens. Asegurar que la integridad de la sesión del navegador se logre mejor al limitar el acceso a scripts fraudulentos y excluyendo estos artefactos sensibles. Las organizaciones deben hacer cumplir las políticas de seguridad contextuales basadas en componentes como la pose del dispositivo, la verificación de identidad y la confianza de la red. La vinculación de tokens de sesión a un contexto permite a las empresas prevenir ataques, como adquisiciones de cuentas, incluso después de que se comprometan las calificaciones.

3. Hacer cumplir una gobernanza extendida y bloquear los guiones ilícitos

Las extensiones del navegador han sido extremadamente populares en los últimos años, con Google Chrome con más de 130,000 disponibles para descargar en la tienda web de Chrome. Pueden actuar como refuerzos de productividad, pero también se han convertido en vectores de ataque. Las extensiones maliciosas o poco revisadas pueden solicitar permisos invasivos, inyectar scripts maliciosos en el navegador o actuar como un sistema de entrega para las cargas útiles de ataque. Las empresas deben implementar un gobierno extendido robusto para permitir extensiones preautorizadas con autoridad validada. Igualmente importante es la necesidad de bloquear los scripts no confiables antes de que puedan ejecutarse. Este enfoque asegura que las extensiones legítimas aún estén disponibles, por lo que los flujos de trabajo de los usuarios no están destruidos.

4. Confundir el reconocimiento sin romper los flujos de trabajo legales

Los atacantes dispersos similares a la araña a menudo lanzan ataques a través del reconocimiento del navegador. Haga esto utilizando API como WebRTC, COR o huellas digitales para mapear su entorno. Esto le permite identificar aplicaciones de uso frecuente y rastrear el comportamiento específico del usuario. Para detener este reconocimiento, las organizaciones deben deshabilitar o reemplazar las API sensibles a los señuelos que proporcionan información falsa para atacar a los grupos. Sin embargo, se requieren políticas de adaptación para evitar la corrupción legítima del flujo de trabajo, que es particularmente importante para los dispositivos BYOD y no administrados.

5. Integrar la telemetría del navegador con inteligencia de seguridad práctica

La seguridad del navegador son las últimas millas de protección de ataque sin malware, pero la integración en su pila de seguridad existente mejorará toda su red. Al implementar registros de actividad enriquecidos con datos del navegador en las plataformas SIEM, SOAR e ITDR, CISOS puede asociar eventos del navegador con actividad de punto final con imágenes mucho más enriquecidas. Esto permitirá que los equipos de SOC obtengan una respuesta de incidentes más rápida y mejoren las actividades de caza de amenazas. Esto lo ayudará a mejorar los tiempos de alerta de ataque y mejorar la actitud de seguridad general de su organización.

Casos de uso de seguridad del navegador e impacto comercial

La implementación del navegador y la protección nativa ofrece beneficios estratégicos medibles.

Beneficios estratégicos de los casos de uso que detienen la prevención de phishing y la prevención de ataques Los controles de gestión de la extensión web instalan y autorizan las solicitudes de extensiones web conocidas y desconocidas antes de realizar el robo de credenciales en los navegadores para proteger la seguridad de Genai Implestive. Controle las mejoras de confianza cero Una conexión de aplicación contextual que trata cada sesión del navegador como un límite no confiable y valida su comportamiento, lo que permite a los usuarios asegurar el acceso remoto de SaaS con el nivel correcto de protección, lo que les permite conectarse de forma segura a aplicaciones SaaS internas sin la necesidad de agentes o VPN adicionales.

Recomendaciones de liderazgo de seguridad

Evalúe su actitud de riesgo: use herramientas como BrowserTotal ™ para determinar dónde se encuentran las vulnerabilidades del navegador en toda su organización. Habilitando la protección del navegador: implementa soluciones que permiten la protección de JavaScript en tiempo real, la seguridad del token, el monitoreo extendido y la telemetría a través de Chrome, Edge, Firefox, Safari y todos los demás navegadores. Defina la política de contexto: imponga reglas para la API web, capturar credenciales, instalar extensiones web y descargar. Integrado con las pilas existentes: Telemetría de amenaza habilitada para el navegador Feed a las herramientas SIEM, SOAR o EDR que ya usa todos los días. Esto le brinda una gran cantidad de características de detección y respuesta. Educación del equipo: Cement Browser Security es un principio central de arquitectura de confianza cero, protección SaaS y acceso a BYOD. Pruebe y valida continuamente: simule ataques reales basados ​​en el navegador para validar sus defensas y aprender dónde están sus puntos ciegos. Mejorar la identificación a través del navegador: introduce una autenticación adaptativa que valida continuamente la identidad dentro de cada sesión. Extensiones del navegador de auditoría regularmente: Desarrolle un proceso de revisión para rastrear todas las extensiones en uso. Aplique un privilegio mínimo a las API web: limite solo a las aplicaciones comerciales que requieren una API del navegador sensible. Automatice la caza de amenazas del navegador: Aproveche la telemetría del navegador para integrar las pilas y datos existentes para encontrar patrones sospechosos.

Pensamientos finales: navegador como una nueva periferia de identidad

Los grupos de arañas dispersos personifican cómo los atacantes evolucionan sus tácticas desde los puntos finales de orientación hasta el enfoque en la aplicación más utilizada de la empresa, los navegadores. Lo hacen para robar identidad, hacerse cargo de las sesiones y permanecer dentro del entorno del usuario sin rastros. Los CISO deben adaptarse y usar controles de seguridad del navegador y nativos para detener estas amenazas basadas en la identidad.

La respuesta es invertir en una plataforma de seguridad sin fricción y consciente de tiempo de ejecución. En lugar de ser retrocedidos, los equipos de seguridad pueden detener los ataques contra las fuentes. Para todos los líderes de seguridad, la protección del navegador empresarial no solo funciona para mitigar los atacantes de araña dispersos. Fortifica la ventana a su negocio y actualiza todas las aplicaciones SaaS, el trabajo remoto y las actitudes de seguridad más allá.

Hable con un terapeuta para obtener más información sobre Secure Enterprise Browser y cómo beneficia a su organización.

Noticias de hacker

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos investigadores chinos desarrollan IA para aumentar la seguridad en los reactores de fusión
Next Article Todas las startups de fusión que han recaudado más de $ 100 millones
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.