
Elavult védelem, tehetetlen eszközök
Az egyik fő gond, hogy a böngészőkbe épített fejlesztői eszközöket még a 2000-es évek végén tervezték weboldalak hibakeresésére. Ezek nem alkalmasak a modern bővítmények követésére, főleg mivel ezek gyakran több fülön is futtatnak szkripteket, képernyőképeket készítenek, adatokat gyűjtenek – a fejlesztői eszközök (DevTools) ezeket a folyamatokat vagy el sem kapják, vagy összemossák a normál webes aktivitással. Így például, ha egy kártékony bővítmény beágyaz egy szkriptet a weboldalba, a fejlesztői eszköz nem tudja eldönteni, hogy az honnan származik.
Kudarcos garanciák, új ötletek
A Geco Colorpick-botrány jól mutatja, mennyit érnek a „Megbízható” (Verified) címkék a gyakorlatban: 18 kártevő bővítmény tudott 2,3 millió embert megfertőzni, mindenféle látható, hivatalos ajánlás mellett. Válaszul erre a legsúlyosabb támadáshullámra a SquareX egy új monitorozó sandboxot fejlesztett, amelyben módosított böngészőt és mesterséges intelligencia alapú megfigyelő ügynököt használnak. Ez a rendszer valós idejű, szimulált felhasználói aktivitással próbálja előcsalni a bővítmények rejtett, késleltetett támadásait – szemben a korábbi statikus kódelemzéssel.
Nagy a szakadék a látszat és a valóság között
Miközben a vállalatok túlnyomó többsége még mindig elavult, kevéssé hatékony eszközökben bízik, a böngészők fejlődő kiberfenyegetéseihez ezek már rég kevesek. Egyelőre nem világos, mennyire lesz sikeres az új, MI-alapú megközelítés, de egyre többen ismerik fel: a felületes megoldások ideje lejárt, és valódi, dinamikus védelemre van szükség a böngészők világában.