Sicherheit von Browsererweiterungen
That helpful extension might be stealing everything.
What Is Sicherheit von Browsererweiterungen?
Browsererweiterungen bieten umfassenden Zugriff auf alles, was Sie online tun. Eine Stanford-Studie aus dem Jahr 2024 ergab, dass über 280 Millionen Nutzer über einen Zeitraum von drei Jahren bösartige Chrome-Erweiterungen installiert hatten, wobei einige gefährliche Erweiterungen jahrelang im Chrome Web Store verblieben, bevor sie entfernt wurden. Das Kernproblem sind Berechtigungen. Eine Erweiterung, die „alle Ihre Daten auf allen Websites lesen und ändern“ kann, hat den gleichen Zugriff wie ein Keylogger. In dieser Übung begleiten Sie Alice von Delvara Analytics bei der Installation von „TabMaster Pro“, einer von einem Kollegen empfohlenen Produktivitätserweiterung. Die Erweiterung hat eine 4,6-Sterne-Bewertung und Tausende von Benutzern. Außerdem werden weitreichende Berechtigungen verlangt, die Alice als Routine abtut. Drei Wochen später führt die IT-Sicherheit einen Datenexfiltrationsvorfall direkt auf diese Nebenstelle zurück. Sie gehen durch die forensische Zeitleiste, um zu verstehen, wie die Erweiterung Sitzungstoken, Formulareingaben und interne Dokumente erfasst hat. Anschließend führen Sie eine vollständige Erweiterungsprüfung in Alices Browser durch und bewerten jede installierte Erweiterung anhand einer Sicherheitscheckliste: Welche Berechtigungen werden angefordert? Wer ist der Entwickler? Wann wurde es zuletzt aktualisiert? Stimmen die Berechtigungen mit der angegebenen Funktion der Erweiterung überein? In der Simulation lernen Sie, das Prinzip der geringsten Privilegien auf Erweiterungen anzuwenden. Ein Tab-Manager sollte niemals Zugriff auf alle Website-Daten benötigen. Sie üben, riskante Erweiterungen zu entfernen, bösartige Erweiterungen zu melden und eine persönliche Richtlinie zur Bewertung neuer Installationen festzulegen, bevor Sie auf „Zu Chrome hinzufügen“ klicken.
What You'll Learn in Sicherheit von Browsererweiterungen
- Erkennen Sie zu weit gefasste Berechtigungsanfragen, die auf einen potenziellen Erweiterungsmissbrauch hinweisen
- Wenden Sie eine strukturierte Bewertungscheckliste an, die die Entwickleridentität, den Update-Verlauf und den Berechtigungsumfang umfasst
- Überprüfen Sie installierte Browsererweiterungen und entfernen Sie diejenigen mit unnötigem oder verdächtigem Zugriff
- Erklären Sie, wie bösartige Erweiterungen Daten über Sitzungstoken, Formularerfassung und DOM-Zugriff exfiltrieren
- Richten Sie eine persönliche Sicherheitsrichtlinie für die Bewertung und Genehmigung von Browsererweiterungsinstallationen ein
Sicherheit von Browsererweiterungen — Training Steps
-
Tab-Überladung
Es ist ein arbeitsreicher Mittwoch. Alice steckt mitten in einem Datenmigrationsprojekt und ihr Browser ist zu einem Friedhof voller geöffneter Tabs geworden – zuletzt 47. Etwas zu finden dauert länger als die eigentliche Arbeit.
-
Der Tipp eines Kollegen
Es kommt eine neue E-Mail von Marcus Webb, einem Kollegen aus dem Analyseteam.
-
Besuch des Webshops
Die Erweiterung klingt nützlich. Alice klickt auf den Link, um es im Chrome Web Store auszuprobieren.
-
Eine schnelle Installation
Der Chrome Web Store-Eintrag sieht ausgefeilt aus – eine 4,6-Sterne-Bewertung, saubere Screenshots und genau die Tab-Verwaltungsfunktionen, die Alice braucht. Die blaue Schaltfläche „Zu Chrome hinzufügen“ befindet sich genau dort.
-
Erlaubnisanfrage
Chrome zeigt einen Berechtigungsdialog für TabMaster Pro an. Die Erweiterung erfordert mehrere Berechtigungen, um zu funktionieren.
-
Schneller Check
Bevor wir fortfahren, eine kurze Frage zu dem, was gerade passiert ist.
-
Leben mit TabMaster
TabMaster Pro funktioniert genau wie versprochen. Alices Registerkarten sind übersichtlich nach Projekten gruppiert und sie kann Sitzungen mit einem Klick wiederherstellen. Es wird schnell Teil ihres täglichen Arbeitsablaufs.
-
Dringend: Sicherheitsvorfall
Es kommt eine dringende E-Mail vom IT-Sicherheitsteam.
-
Öffnen des Portals
Alice muss sich beim Security Operations Portal anmelden, um die Untersuchungsergebnisse zu überprüfen.
-
Anmelden
Die Anmeldeseite des Security Operations Portal wird geladen. Zur Authentifizierung verwendet Alice ihre Firmenanmeldeinformationen.