main-header
Требуется включить cookies
Для корректной работы сайта, пожалуйста, включите в настройках браузера: Cookies.

Браузер стал главным риском для бизнеса: новый отчет раскрывает неожиданные угрозы 2025 года

браузерная безопасность
утечки данных
AI угрозы
расширения браузера
риски 2025
корпоративная безопасность
сессионные токены
защита данных
Browser Security Report
3 месяца назад
Просмотров: 272

Когда-то ИТ-безопасность строилась вокруг почты, сетей и рабочих станций. Но за последние два года почти вся корпоративная деятельность переехала в браузер. Там сотрудники заходят в SaaS-сервисы, авторизуются в CRM, работают с документами, запускают ИИ-инструменты, переписываются и копируют данные.

Однако именно браузер остается наименее контролируемой точкой риска — и свежий Browser Security Report 2025 показывает, насколько сильно компании ошибаются, игнорируя его.

ИИ стал главным каналом утечки данных — и почти никто к этому не готов

За год использование генеративного ИИ в компаниях выросло взрывными темпами. Почти половина сотрудников уже пользуется ChatGPT и другими ИИ-платформами — причем:

  • 77% вставляют данные в промпты,

  • 82% делают это из личных аккаунтов,

  • до 40% файлов содержат персональные данные или платежную информацию.

ИИ сегодня стал крупнейшим каналом вывода корпоративной информации за периметр, обогнав почту, файлообменники и мессенджеры. И это не регулируется классическими DLP или SSE: все происходит внутри вкладки браузера, что старые инструменты просто не видят.

По сути, копипаст в ИИ-поле стал тем, чем 10 лет назад были вложения в письмах — только теперь это еще и масштабнее.

AI-браузеры создают новую невидимую поверхность атаки

Новая категория — Perplexity, Arc Search, Brave AI, Edge Copilot, OpenAI Atlas — превращает браузер из окна в интернет в полноценный рабочий ассистент, который:

  • читает корпоративные страницы,

  • анализирует вкладки,

  • резюмирует документы,

  • подсказывает автоматически.

Но за удобство приходится платить. Для персонализации эти браузеры получают доступ к:

  • корпоративным cookies,

  • активным SaaS-сессиям,

  • истории действий,

  • копируемым данным.

Все это может утекать во внешние модели — без контроля со стороны компании. Тихая автоматизация превращает браузер в невидимую ИИ-точку, где данные уходят так, что никто этого даже не замечает.

Расширения браузера — крупнейшая теневая угроза в цепочке поставок ПО

99% сотрудников хотя бы один раз ставили расширение. И половина — те, что обладают критическими разрешениями: доступ к вкладкам, cookie, буферу обмена, запросам.

В отчете указывают следующие детали:

  • 54% расширений зарегистрированы на обычные Gmail-почты.

  • 26% — установлены как sideload.

72087f80-46b9-4e63-a13a-70f2319559c8-1536x56417636
Большинство компаний вообще не отслеживают, какие обновления приходят этим расширениям.

Компрометация одного популярного расширения превращает его в троян с системным уровнем доступа. Это скрытая цепочка поставок внутри браузера, которую компании практически не контролируют.

Подделка личности больше не требует паролей. Атаки идут через сессии в браузере

Считается, что SSO, MFA и современные IdP закрыли тему кражи учеток. Но реальность другая:

  • более 60% входов происходят без SSO;

  • 43% используют личные аккаунты;

  • 8% пользователей установили расширения, которые имеют доступ к cookies и сессиям.

thn-article-image-corporate-vs-non-corporate-acces
Современные атаки используют не пароли, а украденные сессионные токены из браузера, что позволяет злоумышленникам:

  • заходить в корпоративные сервисы,

  • перескакивать между SaaS-аккаунтами,

  • обходить MFA,

  • маскироваться под реального сотрудника.

Проблема в том, что все средства защиты стоят до входа, но никак не контролируют, что происходит после — внутри браузера.

Главный риск 2025 года — не файлы, а буфер обмена

Экосистема DLP много лет строилась вокруг файлов. Но сегодня утечки происходят иначе: через текстовый копипаст.

  • 77% сотрудников вставляют данные в промпты ИИ.

  • 46% вставок уходит в файлохранилища.

  • 15% — в мессенджеры и CRM.

Это незаметные, бесфайловые утечки, которые не улавливает ни один классический инструмент.

Инцидент Rippling–Deel — когда внутренняя переписка между сотрудниками двух компаний утекла из-за использования незащищенных корпоративных чатов — показал, насколько быстро данные уходят через подобные каналы, если в цепочке появляется одно неподконтрольное приложение или плагин.

Фактически, браузер — это новый endpoint. Но защищен он хуже всего.

852281da-9527-46fc-be39-c6f5e97bba261763646508
Браузер объединяет все:

  • данные,

  • идентичность,

  • ИИ,

  • SaaS-аккаунты,

  • расширения,

  • личные и корпоративные профили.

И все это происходит в месте, которое не видит ни DLP, ни EDR, ни CASB, ни SSE.

Периметр окончательно сместился — теперь он внутри Chrome/Edge/AI-браузера.

Что компаниям делать прямо сейчас

Отчет предлагает четкий план:

1. Сделать браузер полноценной системой контроля, а не просто интерфейсом

Нужны инструменты, которые видят и анализируют:

  • копирование,

  • вставку,

  • загрузки,

  • промпты,

  • контекст аккаунта (личный/корпоративный).

И работают даже на неуправляемых устройствах.

2. Защитить не только вход, но и активную сессию

Переход от «прошел MFA — безопасен» к:

  • мониторингу токенов,

  • обнаружению повторного использования,

  • отслеживанию смешения аккаунтов,

  • контролю сессионной активности.

3. Управлять расширениями как цепочкой поставок

Не только смотреть на разрешения — но и:

  • репутацию разработчика,

  • историю обновлений,

  • источники установки,

  • признаки ИИ-автоматизации и агентности.

4. Защищать данные в момент взаимодействия

Не файлы — а действия:

  • копирование/вставка,

  • drag & drop,

  • ввод в поля ИИ,

  • загрузка в SaaS.

5. Дать сотрудникам безопасные альтернативы

Не запрещать все подряд, а:

  • дать безопасные корпоративные ИИ-инструменты,

  • объяснить, как работает утечка данных через сессии,

  • строить политику вокруг поведения данных, а не вокруг приложений.

2025 год поставил бизнес перед фактом: браузер стал сердцем рабочих процессов — и одновременно самым недооцененным объектом риска. Пока компании защищают сети и устройства, реальные инциденты разворачиваются внутри вкладок, расширений, ИИ-промптов и сессионных cookie.

Если компания не видит, что происходит в браузере — она не видит свои ключевые риски. Полный отчет показывает: будущее цифровой безопасности теперь строится не вокруг ПК, не вокруг сети, а вокруг браузера как нового контрольного периметра.

Насколько полезна статья?

Нажмите на звезду, чтобы оценить

Средний рейтинг: 5/5. Количество голосов: 1
Векторная иллюстрация на тему скачивания программы Telegram Expert: логотип Telegram в центре монитора с иконкой загрузки, окружённый символами рассылок, пользователей, чатов и стрелок. Визуальный акцент на автоматизацию, инвайты, прогрев аккаунтов, клонер каналов и другие модули программы.

Скачайте Telegram Expert — программу для продвижения в Telegram

Telegram Expert — это профессиональный софт для быстрого роста каналов и продаж в Telegram. Запускайте массовые рассылки и инвайты, прогревайте аккаунты без блокировок, собирайте диалоги в одну точку и масштабируйте работу команды. Всё в одном окне — быстро, безопасно и под ваши задачи.

Что умеет:

  • Конвертер TDATA — массово переводит session+json в TDATA.
  • Бустер — прогрев аккаунтов через умные диалоги для повышения траста.
  • Регистратор — создание аккаунтов через любые SMS-сервисы со стандартом sms-activate.
  • Дубликатор — вторая сессия на существующих аккаунтах для переноса и защиты.
  • Пересыльщик — проксирует входящие ответы в рабочую группу и отправляет ответы клиентам.
  • Перехватчик — ловит сообщения по ключам из чатов/каналов и пересылает вам.
  • Инвайт через админ — приглашения даже в группы с ограничениями.
  • Клонер каналов и чатов — полные копии, включая защищённый контент.
  • Репортёр — массовые жалобы на сообщения/пользователей/каналы.
Комментарии
Комментариев пока нет

Пока что никто не оставлял комментариев

Визуально
BBCode
Другие статьи

Боты Telegram: автоматизация, которая экономит время и сохраняет уважение

Бот в Telegram нужен там, где повторяются одинаковые шаги: онбординг, навигация, выдача файлов, короткие заявки, напоминания, рассылки по согласию. Хороший бот говорит ясно, не задает лишних вопросов и всегда оставляет путь к человеку. Где бот дает максимальную пользу Онбординг: представиться, уточнить цель, предложить 2–3 кратких пути. Навигация по контенту: рубрики, быстрый поиск, «лучшее за месяц». Заявки/записи: минимальные поля, подтверждение, напоминание. Рассылки: до...

3 месяца назад
Просмотров: 612
Читать далее...

Продвижение в Telegram: программа для роста каналов и бизнеса

Telegram как главный инструмент продвижения Сегодня Telegram стал одной из самых популярных платформ для общения и бизнеса. Здесь создают каналы для продаж, запускают интернет-магазины, продвигают личные бренды и запускают рекламные кампании. Но вместе с ростом конкуренции появляется и главный вопрос: как эффективно продвинуть канал в Telegram и привлечь подписчиков, клиентов и заказы? Обычных методов уже недостаточно. Простая публикация постов и редкие рассылки не принесут ощутимого результата...

5 месяцев назад
Просмотров: 1.1K
Читать далее...

Telegram выводит на рынок новый формат ИИ-вычислений: представлен Cocoon

Павел Дуров сообщил о запуске Cocoon, инфраструктуры, ориентированной на конфиденциальные операции с искусственным интеллектом. Проект сразу стартовал в рабочем режиме: сеть уже обрабатывает реальные запросы и формирует пул GPU-ресурсов, доступный без участия традиционных облачных компаний. Ключевая идея проекта Cocoon создавался как инструмент, который должен избавиться от двух барьеров, мешающих масштабированию современных ИИ-технологий: зависимость от централизованных облаков; невозможно...

2 месяца назад
Просмотров: 137
Читать далее...

Полный гид по Telegram: каналы, группы, боты и мини-приложения

Полный гид по Telegram: каналы, группы, боты и мини-приложения Telegram давно перерос формат «просто мессенджера». Это место, где бренд говорит своим голосом, аудитория отвечает без посредников, а «путь пользователя» укладывается в пару кликов: пост => диалог => действие. Ниже - живой, практичный разбор того, как выстроить канал, группу, бота и мини-приложение так, чтобы людям было интересно, а вам - удобно управлять ростом. Канал: голос, который слышно из любой ленты Канал - это обещани...

4 месяца назад
Просмотров: 588
Читать далее...