Prawdziwie izolowane przeglądanie: klucz do ochrony sieci
Opublikowany: 2022-05-25Istnieje wiele rozwiązań stosowanych do izolowanego przeglądania, takich jak: blokowanie reklam, podział na części i zastrzeżone przeglądarki. Ale te nie były wystarczająco dobre, aby osiągnąć prawdziwie izolowane przeglądanie. Oto dlaczego zdalna izolacja przeglądarki jest odpowiedzią.
Odkąd pod koniec lat 90. na tripod.com zaczęły pojawiać się pierwsze wyskakujące reklamy, użytkownicy muszą liczyć się z niepokojącym faktem: to, co widzą w Internecie, może dotknąć ich komputerów.
Na początku było to uciążliwe. Pewnego dnia odwiedzasz stronę internetową i nagle treść, którą próbujesz przeczytać, jest zasłonięta przez okno, które nie otworzyłeś, reklamujące produkt, którym nie jesteś zainteresowany. Irytujące, ale nie jest to powód do niepokoju.
Do 2008 roku te wyskakujące okienka przekształciły się w zagrożenie. Malvertising, często dostarczany za pośrednictwem wyskakujących okienek, po raz pierwszy w tej erze zaczął pojawiać się w Internecie. Oprócz wyświetlania reklam w przeglądarce, złośliwe reklamy dokooptują swoje mechanizmy w celu pobrania oprogramowania adware i spyware na Twój komputer. Od tego czasu złośliwe reklamy i inne ataki oparte na przeglądarkach stały się ogromnym zagrożeniem ekonomicznym.
Mniej więcej w tym czasie ludzie zaczęli poważnie myśleć o odizolowanym przeglądaniu. Jak uruchomić przeglądarkę w taki sposób, aby złośliwe pliki nie przechodziły z Internetu na dysk twardy użytkownika? Zaproponowano wiele pomysłów, ale żaden z nich nie zapewniał pełnej ochrony z wygodą, której użytkownicy potrzebują — aż do teraz.
Co zostało już wypróbowane w zakresie izolowanego przeglądania?
Byłbyś zaskoczony liczbą pomysłów, które zostały już wypróbowane, aby odłączyć przeglądarkę od całego systemu operacyjnego. Na przykład blokowanie reklam – tak, darmowe rozszerzenie, które prawdopodobnie teraz używasz – jest formą izolacji przeglądarki. Blokowanie reklam i inne formy izolacji przeglądarek są do pewnego stopnia skuteczne, ale zazwyczaj im są bardziej skuteczne, tym są mniej wygodne.
Blokowanie reklam
Chociaż istnieje wielu dostawców reklam, większość z nich została skatalogowana. Programy blokujące reklamy umieszczają tych dostawców na czarnej liście. Gdy skrypt na stronie internetowej próbuje załadować treść z hosta należącego do firmy reklamowej, bloker reklam blokuje go.
Ta technika jest stosunkowo skuteczna w pozbywaniu się reklam, a każda technika pozbycia się reklam blokuje również złośliwe reklamy. Reklamy nie są jednak jedynym zagrożeniem związanym z przeglądarką. Ponadto zarówno dostawcy reklam, jak i hakerzy są wytrwali. Firmy takie jak Facebook nieustannie zmieniają swoje platformy, aby reklamy nie różniły się od zwykłych treści, oszukując programy do blokowania reklam. Inne firmy reklamowe dzielą swoje reklamy za pośrednictwem wielu anonimowych sieci CDN, aby utrudnić ich blokowanie. Techniki te mogą również zainspirować hakerów. Kampania złośliwa reklam znana jako Rough Ted niedawno zainfekowała tysiące użytkowników, wykorzystując różne typy ruchu w celu ominięcia czarnych list blokerów reklam.
Izolacja witryny
Izolacja karty lokalnej — czasami nazywana izolacją witryny — to funkcja wbudowana w każdą wersję przeglądarki Chrome od 2018 roku. Ten proces uruchamia każdą kartę przeglądarki w osobnym procesie przeglądarki. Oznacza to, że złośliwe witryny nie mogą zainfekować przeglądarki, a następnie użyć danych sesji do szpiegowania zawartości innych kart. Innymi słowy, napastnik nie może przeniknąć do Twojego ulubionego biuletynu sportowego, aby złapać Cię, gdy następnym razem zalogujesz się na swoje konto bankowe.
Ta metoda jest skuteczniejsza niż blokowanie reklam, ale ma pewne wady. Na przykład uruchomienie nowego procesu dla każdej karty w przeglądarce zwiększa zużycie pamięci o 15% – innymi słowy, może to spowolnić przeglądarkę i komputer.

Izolacja kart nie jest niezawodna. Został zbudowany, aby powstrzymać wstrząsające ziemią exploity, takie jak Meltdown i Spectre, i dlatego ta funkcja bezpieczeństwa pomija ataki, takie jak złośliwe reklamy i drive-by-download. Co więcej, mimo że karty są odizolowane, Twoja przeglądarka nadal działa na Twoim komputerze. Nie ma żadnej bariery między Twoim komputerem a samą przeglądarką, co oznacza, że złośliwe oprogramowanie może nadal przenikać do Twojego systemu operacyjnego.
Kompartmentalizacja
Wiąże się to z uruchomieniem przeglądarki w kontenerze, maszynie wirtualnej lub oddzielnej partycji dysku twardego. Teoria głosi, że nawet jeśli wirus dostanie się do przeglądarki, znajdzie się wewnątrz komputera Potiomkinowskiego – fragmentu systemu operacyjnego, który nie ma bezpośredniego dostępu do plików na komputerze.
Z takim podejściem wiążą się niestety dwa problemy. Po pierwsze, jest to coraz trudniejsze do skonfigurowania niż pobieranie programu blokującego reklamy lub uruchamianie rozszerzenia przeglądarki. Konfiguracja wymaga IT. Chociaż nie jest to samo w sobie złe, wysiłek, jaki wkłada IT powinien zagwarantować, że przeglądarka pozostanie bezpieczna. Nie jest to jednak do końca prawdą – ze względu na podstawowe luki w zabezpieczeniach maszyn wirtualnych i oprogramowania kontenerowego wirusy mogą i często wybuchają i infekują hosta.
Zastrzeżone przeglądarki
Sprzedawcy od czasu do czasu uruchamiają własne zastrzeżone przeglądarki, które są podobno bezpieczniejsze niż zwykłe przeglądarki. Nie będziemy poświęcać dużo czasu na ich rozwiązywanie – zauważmy tylko, że nawet jeśli reklamowane funkcje bezpieczeństwa tych przeglądarek działają, zawierają one jednolicie błędy interfejsu użytkownika i użytkownika, które powodują bunt użytkowników pierwszej linii. Jest to szczególnie ważne w przypadkach, gdy użytkownik przynosi do biura własne urządzenie — zasadniczo prosisz go, aby nie używał preferowanej przeglądarki na komputerze, który sam kupił.
Dlaczego zdalna izolacja przeglądarki jest odpowiedzią?
Ochrona komputera przed przeglądarką może wydawać się scenariuszem bez wygranej — ale nie wszystko zostało wypróbowane. Zdalna izolacja przeglądarki (RBI) wykorzystuje koncepcję izolacji przeglądarki i doprowadza ją do najbardziej efektywnego ekstremum.
Dzięki RBI otwierasz przeglądarkę, aby normalnie surfować po Internecie. Za kulisami Twoja przeglądarka kontaktuje się ze zdalną aplikacją – która jest inną przeglądarką zlokalizowaną w chmurze. Twoja przeglądarka wyświetla wszystko, co renderuje zdalna przeglądarka, z pełną interaktywnością, ale nic ze zdalnej przeglądarki nie jest pobierane na Twój komputer.
To świetny system do bezpiecznego przeglądania. Chociaż zdalna przeglądarka nadal ma szansę na pobranie złośliwego oprogramowania, to złośliwe oprogramowanie trafia do kontenera, którego nie ma nawet w Twojej sieci. Nawet jeśli złośliwe oprogramowanie ucieknie ze swojego kontenera lub maszyny wirtualnej i zainfekuje hosta, nadal nie masz problemu — host nadal nie znajduje się w Twojej sieci i nie zawiera żadnych Twoich danych. W modelu współdzielonej odpowiedzialności za aplikacje SaaS zabezpieczenie hosta nie jest nawet Twoim problemem.
RBI zapewnia wszystkie zalety izolowanego przeglądania bez żadnego ryzyka – a także eliminuje wysiłek i koszty związane z instalowaniem i utrzymywaniem izolowanego przeglądania lokalnie. Użytkownicy mogą nadal korzystać z przeglądarek, które chcą, nie muszą instalować żadnego sprzętu ani oprogramowania na swoich urządzeniach i mogą pozostać chronieni niezależnie od odwiedzanych witryn. Krótko mówiąc, izolowane przeglądanie ma sens, jeśli chodzi o ochronę zwykłych użytkowników przed chaotycznym internetem.