Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Browserangriffe zielen auf Drittanbieter-Apps wie Salesforce ab

byKerem Gülen
September 5, 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

Sicherheitsteams erkennen den Browser zunehmend als primäre Angriffsoberfläche für Geschäftsanwendungen und Daten. Angreifer zielen auf Apps und Dienste von Drittanbietern ab, um Anmeldeinformationen zu stehlen, sensible Daten zu extrahieren und diese zu monetarisieren. Die Aussagen beinhalten die jüngsten Verstöße gegen die Schneeflocke und Salesforce.

Moderne Arbeitsumgebungen mit dezentralen Apps und verschiedenen Kommunikationskanälen machen Benutzer zugänglichere Ziele. Im Gegensatz zu der Vergangenheit, wenn E -Mail- und Endpoint -Sicherheit ausreichte, werden auf Geschäftsertrag über Browser weitgehend zugegriffen, was sie zu einem zentralen Punkt für Angriffe macht.

Häufige browserbasierte Bedrohungen

1.. Phishing & Session Hijacking

Phishing hat sich über E -Mail hinaus entwickelt. Angreifer nutzen jetzt Instant Messaging, Social Media, SMS, In-App-Nachrichten und sogar SaaS-Benachrichtigungen. Reverse-Proxy „Angreifer-in-the-Middle“ (AITM) -Kits umgehen die meisten MFA-Methoden mit Ausnahme von PassKeys und arbeiten häufig unter Verwendung der Verschleierung und der Laufzeit-Evasion im industriellen Maßstab.

2. Bösartige Codezustellung (ClickFix/DateiFix)

Benutzer werden dazu gebracht, böswillige Befehle über Browser -Eingabeaufforderungen, Zwischenablageanweisungen oder Terminalbefehle auszuführen. Diese Angriffe stehlen Anmeldeinformationen, Sitzungscookies und Zugriff auf Geschäftsanwendungen. Die Erkennung auf Browserebene kann diese Angriffe stoppen, bevor sie Endpunkte erreichen.

3.. Bösartige OAuth -Integrationen

Angreifer treten die Benutzer dazu auf, böswillige Apps zu autorisieren und traditionelle Login- und MFA -Schutzmaßnahmen zu umgehen. Die Sicherung von OAuth erfordert eine sorgfältige App-Management und Sichtbarkeit, die Browser-basierte Sicherheitstools in allen aufgerufenen Apps bereitstellen können.

4.. Bösartige Browserverlängerungen

Erweiterungen können Anmelde-, Sitzungs -Cookies und Browsing -Daten erfassen. Angreifer können bestehende Erweiterungen beeinträchtigen oder böswillige veröffentlichen. Die Überwachung installierter Erweiterungen und ihre Berechtigungen ist entscheidend, um Risiken zu mildern.

5. Bösartige Dateizustellung

Dateien, die über Browser heruntergeladen wurden, können clientseitige Phishing-Seiten enthalten oder Benutzer zu böswilligen Inhalten umleiten. Das Aufzeichnen von Downloads und die Analyse der Browseraktivität fügt eine wichtige Schutzebene hinzu.

Durch die Beobachtung der Aktivitäten im Browser können Sicherheitsteams Phishing, ClickFix, böswillige OAuth, Erweiterungen und riskante Anmeldungen in Echtzeit erkennen. Es bietet auch Einblicke in MFA -Lücken, Anmeldeinformationen und Apps, denen die richtigen Sicherheitskonfigurationen fehlen. Durch das Handeln auf Browserebene können Unternehmen Angriffe verhindern, bevor sie Endpunkte erreichen oder sensible Daten beeinträchtigen.

Tags: CybersicherheitVorgestellt

Related Posts

Von der Aflac-Datenpanne waren 22,65 Millionen Kunden betroffen

Von der Aflac-Datenpanne waren 22,65 Millionen Kunden betroffen

Dezember 26, 2025
AWS-Ausfall stört Fortnite und Steam

AWS-Ausfall stört Fortnite und Steam

Dezember 26, 2025
Die Datenpanne bei Nissan ist real und Sie könnten davon betroffen sein

Die Datenpanne bei Nissan ist real und Sie könnten davon betroffen sein

Dezember 23, 2025
Spotify-Datenpanne: 86 Millionen Audiodateien online durchgesickert

Spotify-Datenpanne: 86 Millionen Audiodateien online durchgesickert

Dezember 22, 2025
Die von Google bereitgestellte VPN-Erweiterung erfasste und verkaufte ChatGPT- und Claude-Konversationen

Die von Google bereitgestellte VPN-Erweiterung erfasste und verkaufte ChatGPT- und Claude-Konversationen

Dezember 19, 2025
Cisco fordert Kunden auf, gehackte Appliances zu löschen und neu zu erstellen

Cisco fordert Kunden auf, gehackte Appliances zu löschen und neu zu erstellen

Dezember 18, 2025

Recent Posts

  • Alibabas Qwen Code v0.5.0 verwandelt das Terminal in ein vollständiges Entwicklungsökosystem
  • Bethesda strebt für Fallout 5 ein Gameplay von 600 Stunden an
  • ASUS verteidigt den falsch ausgerichteten RTX 5090 HyperX-Stromanschluss als "absichtliches Design"
  • NVIDIA Open-Source-CUDA Tile IR auf GitHub
  • Der CEO von MicroStrategy sagt zu den Bitcoin-Grundlagen "könnte nicht besser sein"

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.