I browser Web sono una parte essenziale dell'utilizzo di Internet. Sfortunatamente, sono anche uno strumento ideale per hacker e cybercriminali, che li utilizzano per infiltrarsi in un dispositivo o una rete.
Questo perché i browser Web possono non avere una sicurezza Internet avanzata. I cybercriminali sfruttano le vulnerabilità di sicurezza in queste applicazioni o fanno affidamento sulla scarsa sicurezza per introdurre malware attraverso contenuti Web pericolosi e non sicuri. Tra le misure per la cybersecurity che è possibile adottare per ridurre il rischio di minacce informatiche, l'isolamento del browser può fungere da linea di difesa avanzata contro la sempre crescente minaccia del malware.
Cos'è l'isolamento del browser?
Per isolamento del browser si intende una tecnologia che contiene l'attività di esplorazione del Web all'interno di un ambiente isolato, come una macchina virtuale o una sandbox. Questo isolamento può avvenire localmente nel computer o remotamente in un server. L'isolamento del browser, noto anche come isolamento Web, fornisce una sicurezza aggiuntiva per reti e dispositivi quando si usa un browser Web e costituisce un forte deterrente per i cybercriminali, riducendo in modo significativo il rischio di infiltrazione del malware.
L'isolamento del browser viene usato da molti reparti IT e team di cybersecurity ma meno dal grande pubblico. Questo perché spesso l'isolamento del browser non viene capito.
Come funziona l'isolamento del browser?
Quando si visita una pagina Web, l'URL nella barra degli indirizzi in genere inizia con “https” o “http”. La “s” alla fine è importante perché indica che la pagina Web è sicura e dispone di un certificato SSL aggiornato. Se questa “s” non è presente, c'è il rischio che la pagina Web possa essere stata compromessa o contenga contenuto dannoso.
Non tutte le pagine Web non sicure sono motivo di allarme, ma non sapere di quali pagine potersi fidare e di quali no comporta un rischio potenziale. E non c'è garanzia che sia sempre possibile evitare i siti Web non sicuri e pericolosi. In sostanza, l'isolamento del browser parte dal presupposto che ogni pagina Web visitata possa contenere una potenziale minaccia informatica. Questo approccio è definito zero trust.
L'isolamento del browser crea dei "muri" intorno all'attività di rete, creando un ambiente isolato dai tentativi esterni di infiltrazione, in particolare del malware. Fondamentalmente, tiene l'attività Internet separata dall'attività effettiva di un utente collocandola in un ambiente virtuale protetto. Se un utente si imbatte in una minaccia malware, il malware sarà tenuto a debita distanza al di fuori di questo ambiente virtuale senza penetrare nel computer o nel dispositivo. Questa protezione anti-malware avanzata consente agli utenti Internet di navigare normalmente senza doversi preoccupare delle minacce informatiche che potrebbero nascondersi nelle varie pagine Web.
L'isolamento del browser può essere implementato in diversi modi. Un processo tipico prevede i seguenti passaggi:
- Rimozione dell'attività di navigazione dal dispositivo di un utente ed esecuzione all'interno di un ambiente virtuale.
- Distruzione automatica dell'ambiente di esplorazione alla fine di ogni sessione di navigazione. Questo significa che se un utente si imbatte in qualcosa di dannoso, verrà eliminato alla fine della sessione. Quando l'utente si connette nuovamente al browser virtuale sicuro, riceve una nuova immagine pulita, libera dal malware.
L'isolamento del browser consente agli utenti di esplorare Internet come farebbero normalmente, proteggendo allo stesso tempo la rete e i dispositivi da siti Web dannosi e altre minacce basate sul Web. L'isolamento del browser costituisce inoltre una protezione dai messaggi e-mail dannosi quando si usa un server di posta basato sul Web.
Utilizzando l'isolamento del browser in un'organizzazione, è possibile ridurre significativamente il rischio di perdita di dati, il numero di avvisi di sicurezza e i costi correlati al ripristino da un'infezione malware.
Tipi di isolamento del browser
Normalmente esistono tre tipi di isolamento del browser: da remoto (o su cloud), on-premise e sul lato client:
- La tecnologia di isolamento del browser da remoto carica le pagine Web ed esegue il codice JavaScript associato in un server cloud, il che significa che viene rimosso dai dispositivi degli utenti e dalle reti interne delle organizzazioni.
- L'isolamento del browser on-premise esegue la stessa operazione, ma in un server che un'organizzazione gestisce internamente.
- L'isolamento del browser sul lato client carica le pagine Web nel dispositivo di un utente ma utilizza la sandbox o la virtualizzazione per separare il codice e il contenuto del sito Web dal resto del dispositivo.
In tutti e tre i metodi di isolamento del browser la sessione di navigazione dell'utente viene cancellata quando finisce, in modo che idownload dannosi associati alla sessione vengano eliminati.
Anche se l'isolamento del browser da remoto è un'implementazione specifica dell'isolamento del browser, in pratica, quando qualcuno fa riferimento all'isolamento del browser, molto spesso intende quello da remoto. Il vantaggio di eseguire l'isolamento remotamente è che offre maggiore sicurezza e richiede meno risorse sul lato client rispetto all'isolamento eseguito localmente sul computer dell'utente.
Da quali minacce difende l'isolamento del browser?
Le pagine Web e le app Web sono costituite da codice HTML, CSS e JavaScript. HTML e CSS sono linguaggi di markup, che significa che forniscono solo istruzioni di formattazione, mentre JavaScript è un linguaggio di programmazione completo. JavaScript è utile per agevolare molte delle funzionalità viste nelle moderne applicazioni Web ma può anche essere usato in modo dannoso. Un codice JavaScript dannoso è particolarmente pericoloso perché la maggior parte dei browser Web esegue automaticamente tutto il codice JavaScript associato a una pagina. Tramite JavaScript sono possibili diversi attacchi, tra cui:
- Drive-by download: il semplice atto di caricare una pagina Web avvia il download di un payload dannoso. I drive-by download in genere sfruttano vulnerabilità prive di patch in un browser.
- Malvertising: il codice dannoso viene inserito all'interno di reti di annunci legittime. Quando si visualizzano gli annunci dannosi, viene eseguito il codice, che può reindirizzare i visitatori verso siti Web pericolosi. Dal momento che le reti di annunci legittime distribuiscono involontariamente il codice dannoso, il malvertising può compromettere anche i siti Web leciti che ricevono un volume elevato di traffico.
- Click-jacking: una pagina Web viene progettata in modo che un utente sia indotto a fare clic su qualcosa da cui normalmente si terrebbe alla larga. Il click-jacking può essere usato per indirizzare gli utenti verso siti Web truffa, generare guadagni da falsi annunci pubblicitari o avviare il download di malware.
Altri attacchi comuni di tipo in-browser (che possono implicare o meno l'uso di JavaScript) includono:
- Attacchi browser on-path: questi attacchi sfruttano le vulnerabilità del browser per compromettere il browser di un utente, in modo che gli autori dell'attacco possano distorcere il contenuto Web mostrato all'utente o addirittura appropriarsi dell'identità dell'utente.
- Attacchi di reindirizzamento: un utente tenta di caricare un URL legittimo ma viene reindirizzato verso un URL controllato da un hacker.
- Cross-site scripting: il codice dannoso viene inserito all'interno di un sito Web di un'app Web. Questo consente ai cybercriminali di eseguire tutta una serie di attività dannose, come sottrarre un cookie di sessione o un token di accesso e quindi appropriarsi dell'identità di utenti autentici.
Perché l'isolamento del browser sta diventando più popolare?
Sono due i trend chiave che determinano la diffusione dell'isolamento del browser. Ecco quali sono:
- Il volume crescente e la sofisticatezza degli attacchi informatici, come le truffe di phishing e il ransomware
- Il passaggio al lavoro da remoto o ibrido in tutto il mondo
Il forte incremento dello smart working ha aumentato i rischi per la sicurezza online a cui le aziende sono esposte. Questo perché spesso i dipendenti operano da reti personali meno sicure mantenendo comunque l'accesso a dati aziendali sensibili. Il lavoro da remoto evidenzia l'importanza dell'igiene informatica: basta una sola decisione avventata di un dipendente in smart working, che magari si fa ingannare dal social engineering, per eludere le difese di sicurezza di un'azienda e causare danni finanziari e in termini di reputazione.
In conseguenza di questi trend, sempre più organizzazioni fanno affidamento sull'isolamento del browser per proteggersi dalle minacce informatiche già note e sconosciute. L'isolamento del browser è ritenuto importante per la sicurezza degli endpoint dal momento che, piuttosto di tentare di prevenire le violazioni, si occupa di contenerle. Questo significa che per quanto sofisticati possano diventare gli attacchi, non avranno ripercussioni sulle aziende se l'attività di navigazione è isolata dalla rete aziendale. Molte organizzazioni sono frustrate dal fallimento degli approcci alla sicurezza Web di tipo legacy per impedire gli attacchi basati sul Web e vedono nell'isolamento del browser un importante strumento per ottimizzare la sicurezza.
Ad esempio, l'isolamento delle applicazioni consente ai reparti IT e ai team di cybersecurity di implementare controlli a livello di utente per limitare le applicazioni di ogni utente, in che modo possono accedervi e quali azioni possono eseguire in ciascuna app. Questo è utile nel contesto del lavoro ibrido e del Secure Service Access.
Vantaggi dell'isolamento del browser
Internet è un campo minato disseminato di malware e contenuti dannosi e i browser Web fungono da punto di accesso alla rete per le minacce informatiche. L'isolamento del browser offre solidi vantaggi in termini di sicurezza per le organizzazioni e i singoli individui. Eccone alcuni:
Protezione da siti Web dannosi:
Dal momento che l'esecuzione del codice locale avviene al di fuori del dispositivo dell'utente, è al riparo da siti Web pericolosi.
Protezione da e-mail dannose:
L'isolamento del browser implica che i messaggi di posta basati sul Web vengano elaborati in modo da risultare innocui nel server remoto. Anche i link all'interno delle e-mail vengono aperti automaticamente nel server remoto.
Protezione da link dannosi:
Tutti i collegamenti, all'interno di pagine Web, social media, e-mail o documenti, vengono aperti nel browser isolato, per una maggiore protezione degli utenti.
Protezione da download dannosi:
I download sono sottoposti a scansione per eliminare le minacce. Nelle impostazioni dell'organizzazione gli amministratori possono controllare quali file gli utenti sono autorizzati a scaricare.
Protezione da annunci dannosi:
L'isolamento del browser comporta il blocco di annunci e tracker. Se compaiono annunci, vengono elaborati in remoto, garantendo protezione contro la pubblicità nociva.
Prevenzione della perdita di dati:
Le capacità integrate proteggono i dati dall'esfiltrazione accidentale o intenzionale. Queste capacità consentono a un amministratore di limitare i file che un utente può caricare in Internet.
Analisi del comportamento degli utenti:
Le organizzazioni possono ottenere un'analisi delle attività Web degli utenti, che può essere utilizzata per rilevare minacce interne e dipendenti improduttivi.
Volume ridotto di avvisi di sicurezza:
L'isolamento dei contenuti Web in un server remoto implica un numero minore di avvisi di sicurezza e falsi positivi per cui si rende necessaria un'indagine.
Eliminazione dei costi del malware basato sul Web:
Gli effetti di un'infezione malware possono essere notevolmente dannosi e richiedere un volume significativo di risorse per la correzione. L'esplorazione isolata protegge le reti dal malware basato sul Web.
Domande frequenti sull'isolamento del browser
Le domande frequenti sull'isolamento del browser e la navigazione Web da remoto includono le seguenti:
Cos'è l'isolamento del browser?
Per isolamento del browser si intende una tecnologia di sicurezza Web che neutralizza le minacce online ospitando le sessioni di navigazione Web degli utenti in un ambiente protetto. Esistono tre tipi principali di isolamento del browser: isolamento del browser da remoto, isolamento del browser on-premise e isolamento del browser sul lato client.
Come funziona l'isolamento del browser da remoto?
L'isolamento del browser da remoto separa i contenuti Web dal dispositivo dell'utente per ridurne la superficie di attacco. L'endpoint riceve un flusso basato su pixel di un'app o una pagina Web, anziché il contenuto attivo. L'esperienza dell'utente rimane soddisfacente e il codice dannoso nascosto viene tenuto a bada.
Quali sono le sfide legate all'isolamento del browser da remoto?
Nonostante i vantaggi offerti, molti servizi di isolamento del browser da remoto presentano anche dei problemi. Inserire in una sandbox un volume massiccio di sessioni di esplorazione ed eseguirne lo streaming agli utenti può comportare latenza elevata, consumo significativo della larghezza di banda e notevoli costi.
Prodotti consigliati:
Ulteriori approfondimenti: