Gotovo svaka velika organizacija prošle je godine napadnuta unutar svojega internetskog preglednika, pokazuje istraživanje analitičke kuće Omdia provedeno na više od 1 000 voditelja informatike i kibernetičke sigurnosti. Čak 95 % ispitanih prijavilo je barem jedan napad koji tradicionalni sigurnosni sustavi – web-gatewayi, CASB-ovi i EDR-ovi – uopće nisu registrirali.
Napadi bez ijedne uzbune
• ShadyPanda: zlonamjerni akteri u pravo su vrijeme „upogonili” legitimne ekstenzije koje su sedam godina nosile oznake „Featured” i „Verified”, te zarazili 4,3 milijuna korisnika. • Cyberhaven: na Badnjak 2024. zaražena nadogradnja pogodila je 400 000 korporativnih korisnika. • Trust Wallet: u 48 sati ispražnjeno je 2 520 kripto-novčanika, šteta 8,5 milijuna USD.
„Ljudi većinu radnog dana provode u pregledniku. Kad je sigurnost ondje, život nam je jednostavniji”, kaže Sam Evans, direktor sigurnosti u Clearwater Analyticsu. Upravo ta praktičnost, dodaje, čini preglednik „najrizičnijim izvršnim okruženjem koje se još uvijek tretira kao obična infrastruktura, a ne kao površina napada”.
Elia Zaitsev, tehnički direktor CrowdStrikea, upozorava da moderni napadači više „ne provaljuju, nego se prijave”. U trenutku kada žeton ili kolačić za sesiju padnu u pogrešne ruke, tradicionalni alati gube vidljivost – provjera je obavljena, dvofaktorska autentifikacija prošla, a zlonamjerni akter djeluje kao valjani korisnik.
Statistika otkriva slijepe kutove
• 64 % šifriranog prometa ostaje neinspektirano. • 65 % organizacija nema kontrolu nad podacima koje zaposlenici dijele u AI alatima. • 99 % korisnika ima barem jednu ekstenziju, a više od polovice tih dodataka zahtijeva kritične dozvole. • 17 % ekstenzija dolazi izvan službenih trgovina, 26 % je instalirano kriomice.
Eksplozija AI alata dodatno komplicira sliku. Promet prema generativnim platformama 2024. je skočio 890 %, prosječna tvrtka koristi 66 takvih aplikacija, a incidenti curenja podataka povezani s GenAI-jem čine 14 % svih zabilježenih slučajeva.
„Zaposlenicima dopuštamo pristup ChatGPT-u, ali ne i kopiranje podataka ni učitavanje datoteka”, objašnjava Evans model koji kombinira produktivnost i zaštitu. Politike se provode upravo u pregledniku: kada netko pokuša zalijepiti osjetljiv sadržaj, iskače poruka „Policy prevents this”.
Dvije poslovne filozofije, ista meta
Tržište je odgovorilo milijardskim ulaganjima. CrowdStrike je u siječnju 2026. kupio Seraphic Security i SGNL za 1,16 milijardi USD, dok je Palo Alto Networks lani preuzeo Talon. Start-up Island zagovara zamjenu Chromea i Edgea korporativnim preglednikom s dubinskom kontrolom i danas vrijedi 4,8 milijardi USD. Menlo Security, pak, nadograđuje postojeće preglednike slojem izolacije kako bi „loš” sadržaj renderirao u udaljenim spremnicima.
Zaitsev napominje da nijedan pristup nije dovoljan bez vezivanja aktivnosti u pregledniku za identitet korisnika i signal s krajnje točke: „Autentifikacija kaže tko se prijavio, ali ne i je li sesija oteta deset minuta poslije.”
Šest provjerenih koraka za smanjenje rizika
- Inventarizirati sve ekstenzije i označiti one s opasnim dozvolama.
- Odgoditi automatske nadogradnje 48-72 sata kako bi se uočile kompromitirane verzije.
- Politike zaštite podataka provoditi ondje gdje se podaci i premještaju – u pregledniku.
- Spriječiti „rascjepkanost preglednika”: zabraniti instalaciju neslužbenih ili neupravljanih aplikacija.
- Unijeti kontekst identiteta i ponašanja u tijeku sesije, posebno kod AI alata, te telemetriju slati SOC-u.
- Rukovodstvu demonstrirati politiku uživo – vizualni dokaz često je najuvjerljiviji.
Donja crta
Preglednik se pretvorio u glavno radno okruženje i prvu liniju obrane. Nadogradnja perimetra neće pomoći ako se i dalje pretpostavlja da povjerenje prestaje nakon prijave. Rezultat se poboljšava tek kad se preglednik počne tretirati onako kako ga vide napadači – kao središte izvršavanja poslovnih procesa.