Большинство компаний одержимы фишинговыми электронными письмами, защитными стенами и защитой конечных точек, но упускают более тихую, не менее опасную угрозу.Знают ли компании, как их веб-приложения ведут себя в браузере своих пользователей?Остаревшие скрипты третьих лиц — это не просто провал в ИТ-гигиене. Когда забытый домен становится вектором атаки В знаменитом нарушении British Airways злоумышленники зарегистрировали домен lookalike (baways dot com) и использовали скрипт третьей стороны на легитимном сайте авиакомпании, чтобы удалить данные кредитных карт клиентов. К моменту, когда кто-то заметил, до полумиллиона клиентов были компрометированы.Авиакомпания столкнулась с рекордными штрафами и ущербом репутации. авиакомпания britishairways.com Еще более примечательно: наша компания недавно смогла купить Это было брошено. мы с тех пор защитили его и теперь хостинг историю нарушения, чтобы повысить осведомленность. если бы современные инструменты безопасности цепочки поставок браузера были на месте (способны маркировать, что было размещено в Румынии льготным литовским провайдером, а не в Великобритании) нарушение могло быть предотвращено. Бавария.com Бавария.com Это не древняя история. Тот же основной вектор атаки по-прежнему доступен для киберпреступников. Многие организации просто не знают, какие домены они отменили, или к чему эти домены все еще связаны. Заброшенные домены не молчат Несколько месяцев назад бельгийский исследователь в области кибербезопасности Инти Де Ceukelaire провел смелый эксперимент. Он купил более 100 истекших доменов, которые когда-то принадлежали больницам, судам и полицейским органам. В течение нескольких дней у него был доступ к 848 почтовым ящикам. Еще более тревожным стало то, что эти недоступные почтовые ящики начали получать новые сообщения с персональными данными о здоровье людей, судебными записями и внутренними полицейскими сообщениями. Годы спустя после того, как эти домены были отключены, они все еще были подключены к критическим системам и передавали конфиденциальную информацию менее чем за 10 евро за домен. Это то, что происходит, когда организации не могут полностью разорвать старые соединения. истечение срока действия не означает удаление, это просто означает уязвимость. Доменная путаница подрывает доверие к бренду и безопасность Даже активные домены могут создавать проблемы с безопасностью при плохом управлении.Возьмите Королевскую почту Великобритании, которая отправляет пользователям ссылки на отслеживание пакетов с использованием домена С мошенническими текстами, имитирующими этот точный формат, пользователи не могут достоверно сказать, что является законным. В некоторых случаях собственный персонал поддержки Royal Mail неправильно определил свои собственные ссылки как мошеннические. РИМЛ.МЭ Или рассмотрим HubSpot, который использует широкий спектр доменных имен ( , , , , и другие) для различных сервисов. Если бизнес позволяет скрипту подключиться к домену, например hs-hubapi dot net (не реальный известный домен, но достаточно правдоподобный), он может случайно запустить вредоносный код. Наоборот, законный скрипт может быть обозначен как рискованный, если команда безопасности не уверена, какие домены санкционированы. На сайте hubspot.com hs-scripts.com скачать Сборник.com Хабапи.com Нарушение Polyfill показывает, что происходит, когда забытый код возвращается Недавний инцидент с Polyfill привел к этой проблеме. Нападавшие купили домен Polyfill dot io, ранее связанный с библиотекой с открытым исходным кодом, используемой на тысячах веб-сайтов. Проект выпал из обслуживания, но сценарий по-прежнему активно ссылался на более 380 000 хостов, включая Warner Bros и Mercedes-Benz. После того, как был компрометирован, Polyfill dot io начал вводить вредоносный код на каждую страницу, которая называла его. Нарушение не произошло от яркого нового эксплоата. Это произошло от забытой ссылки, похороненной в тег сценария. Что должны сделать организации сейчас Риски реальны, активны и растут; регуляторы обращают внимание. PCI DSS 4.0, например, теперь требует (по состоянию на март 2025 года) всех организаций, обрабатывающих платежные данные, чтобы внедрить мониторинг скриптов браузера. Чтобы оставаться впереди как злоумышленников, так и аудиторов, организациям необходимо переосмыслить, как они управляют доменными и скриптовыми рисками.Все начинается с сохранения собственности на все домены, связанные с внутренними системами, учетными записями пользователей или хостированными данными (в том числе долгое время после переименования или смены бизнеса).Это также означает активное приобретение lookalike-доменов, чтобы предотвратить атаки притворства и типографии, прежде чем они могут начаться.Самое критическое, компании должны внедрять стратегии безопасности цепочки поставок на основе браузера, которые могут контролировать, проверять и блокировать подозрительные скрипты третьих лиц в реальном времени по мере загрузки страниц. Современный браузер является одной из наиболее целенаправленных поверхностей в области кибербезопасности.Учитывая, что так много зависит от нескольких невидимых строк JavaScript или забытого домена, команды безопасности не могут позволить себе отойти.