Sicherheit von Browsererweiterungen

That helpful extension might be stealing everything.

What Is Sicherheit von Browsererweiterungen?

Browsererweiterungen bieten umfassenden Zugriff auf alles, was Sie online tun. Eine Stanford-Studie aus dem Jahr 2024 ergab, dass über 280 Millionen Nutzer über einen Zeitraum von drei Jahren bösartige Chrome-Erweiterungen installiert hatten, wobei einige gefährliche Erweiterungen jahrelang im Chrome Web Store verblieben, bevor sie entfernt wurden. Das Kernproblem sind Berechtigungen. Eine Erweiterung, die „alle Ihre Daten auf allen Websites lesen und ändern“ kann, hat den gleichen Zugriff wie ein Keylogger. In dieser Übung begleiten Sie Alice von Delvara Analytics bei der Installation von „TabMaster Pro“, einer von einem Kollegen empfohlenen Produktivitätserweiterung. Die Erweiterung hat eine 4,6-Sterne-Bewertung und Tausende von Benutzern. Außerdem werden weitreichende Berechtigungen verlangt, die Alice als Routine abtut. Drei Wochen später führt die IT-Sicherheit einen Datenexfiltrationsvorfall direkt auf diese Nebenstelle zurück. Sie gehen durch die forensische Zeitleiste, um zu verstehen, wie die Erweiterung Sitzungstoken, Formulareingaben und interne Dokumente erfasst hat. Anschließend führen Sie eine vollständige Erweiterungsprüfung in Alices Browser durch und bewerten jede installierte Erweiterung anhand einer Sicherheitscheckliste: Welche Berechtigungen werden angefordert? Wer ist der Entwickler? Wann wurde es zuletzt aktualisiert? Stimmen die Berechtigungen mit der angegebenen Funktion der Erweiterung überein? In der Simulation lernen Sie, das Prinzip der geringsten Privilegien auf Erweiterungen anzuwenden. Ein Tab-Manager sollte niemals Zugriff auf alle Website-Daten benötigen. Sie üben, riskante Erweiterungen zu entfernen, bösartige Erweiterungen zu melden und eine persönliche Richtlinie zur Bewertung neuer Installationen festzulegen, bevor Sie auf „Zu Chrome hinzufügen“ klicken.

What You'll Learn in Sicherheit von Browsererweiterungen

Sicherheit von Browsererweiterungen — Training Steps

  1. Tab-Überladung

    Es ist ein arbeitsreicher Mittwoch. Alice steckt mitten in einem Datenmigrationsprojekt und ihr Browser ist zu einem Friedhof voller geöffneter Tabs geworden – zuletzt 47. Etwas zu finden dauert länger als die eigentliche Arbeit.

  2. Der Tipp eines Kollegen

    Es kommt eine neue E-Mail von Marcus Webb, einem Kollegen aus dem Analyseteam.

  3. Besuch des Webshops

    Die Erweiterung klingt nützlich. Alice klickt auf den Link, um es im Chrome Web Store auszuprobieren.

  4. Eine schnelle Installation

    Der Chrome Web Store-Eintrag sieht ausgefeilt aus – eine 4,6-Sterne-Bewertung, saubere Screenshots und genau die Tab-Verwaltungsfunktionen, die Alice braucht. Die blaue Schaltfläche „Zu Chrome hinzufügen“ befindet sich genau dort.

  5. Erlaubnisanfrage

    Chrome zeigt einen Berechtigungsdialog für TabMaster Pro an. Die Erweiterung erfordert mehrere Berechtigungen, um zu funktionieren.

  6. Schneller Check

    Bevor wir fortfahren, eine kurze Frage zu dem, was gerade passiert ist.

  7. Leben mit TabMaster

    TabMaster Pro funktioniert genau wie versprochen. Alices Registerkarten sind übersichtlich nach Projekten gruppiert und sie kann Sitzungen mit einem Klick wiederherstellen. Es wird schnell Teil ihres täglichen Arbeitsablaufs.

  8. Dringend: Sicherheitsvorfall

    Es kommt eine dringende E-Mail vom IT-Sicherheitsteam.

  9. Öffnen des Portals

    Alice muss sich beim Security Operations Portal anmelden, um die Untersuchungsergebnisse zu überprüfen.

  10. Anmelden

    Die Anmeldeseite des Security Operations Portal wird geladen. Zur Authentifizierung verwendet Alice ihre Firmenanmeldeinformationen.