SquareXがBSides San Franciscoへのデータスプライキ攻撃を明らかに、主要なDLPの欠陥

CyberNewswire4m2025/04/16
Read on Terminal Reader

長すぎる; 読むには

SquareXの研究者は、BSides San Francisco 2025で新しいクラスのデータエクスフィルタリング技術を披露する予定です。この講演では、攻撃者があらゆる敏感なファイルやクリップボードデータをエクスフィルタすることを可能にする複数のデータスプレイリング技術を示します。
featured image - SquareXがBSides San Franciscoへのデータスプライキ攻撃を明らかに、主要なDLPの欠陥
CyberNewswire HackerNoon profile picture
0-item

カリフォルニア州パロアルト、2025年4月16日/CyberNewsWire/--SquareXの研究者イエス・マタイそしてオードリー・アドリーンBSides サンフランシスコ 2025 で新しいクラスのデータエクスフィルタリングテクニックを披露する予定です。

イエス・マタイオードリー・アドリーン


タイトル »Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out(インサイドアウト)この講演では、攻撃者が敏感なファイルやクリップボードデータをエクスフィルタすることを可能にする複数のデータスプレッジング技術を示し、ブラウザのアーキテクチャーの脆弱性を悪用することで、Gartnerがリストした主要なデータ喪失保護(DLP)ベンダーを完全に回避する。

Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out(インサイドアウト)


DLPはあらゆる企業のセキュリティスタックのコアの柱です。データ侵害は、IPの損失、規制違反、罰金、重度の評判損害を含む深刻な結果を引き起こす可能性があります。


したがって、ブラウザは外部の攻撃者と内部の脅威の両方にとって特に魅力的なターゲットとなっていますが、既存のエンドポイントとクラウドのDLPソリューションは、従業員がブラウザ上のデータとどのように相互作用するかについての遠隔性と制御が限られています。

さらに、ブラウザ内のデータラインを維持する際にいくつかのユニークな課題があります。


これには、複数の個人および職業アイデンティティの管理、制裁されたおよび影の SaaS アプリケーションの幅広い風景、およびこれらのアプリケーション間で機密データが流れる多くの経路が含まれます。


SquareXの研究者Audrey Adeline氏は、「データスプレイリング攻撃は、企業から情報を盗み出そうとしている内部の脅威や攻撃者にとって完全なゲーム変革です。これらは、既存のDLPソリューションが発明されてから長い間新しいブラウザ機能を利用し、これらのテクニックを使用して抽出されたデータは完全に検出されず、完全な回避につながります。今日の従業員はSaaSアプリやクラウドストレージサービスに大きく依存しており、ブラウザを使用する組織はデータスプレイリング攻撃に脆弱です。

SquareXの研究者Audrey Adeline氏は、「データスプレイリング攻撃は、企業から情報を盗み出そうとしている内部の脅威や攻撃者にとって完全なゲーム変革です。これらは、既存のDLPソリューションが発明されてから長い間新しいブラウザ機能を利用し、これらのテクニックを使用して抽出されたデータは完全に検出されず、完全な回避につながります。今日の従業員はSaaSアプリやクラウドストレージサービスに大きく依存しており、ブラウザを使用する組織はデータスプレイリング攻撃に脆弱です。


会談の一環として、「Angry Magpie」というオープンソースツールキットをリリースし、ペンテスターとレッドチームが既存のDLPスタックをテストし、組織のデータスプリッジ攻撃に対する脆弱性をよりよく理解できるようになります。


BSides San Francisco が完了すると、SquareX チームはまた、RSAC 2025 でプレゼンテーションを行い、Booth S-2361 South Expo で研究についてのさらなる議論を行うことができます。

詳細会話:

タイトル:Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out(インサイドアウト)

Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out(インサイドアウト)

スピーカー:Jeswin Mathai & Audrey Adeline

BSides サンフランシスコ 2025

場所:サンフランシスコ, CA

Toolkit Release: Angry Magpie (オープンソース)

スピーカーについて

イエス・マタイChief Architect、SquareX

イエス・マタイ


Jeswin Mathai は SquareX で Chief Architect を務め、企業のインフラストラクチャーの設計と実装を主導しています。経験豊富なスピーカーと研究者として、Jeswin は DEF CON US, DEF CON China, RootCon, Blackhat Arsenal, Recon Village, and Demo Labs at DEFCON などの著名な国際ステージで彼の仕事を展示してきました。彼はまた、AWSGoat、AzureGoat、PAToolkitなどの人気のあるオープンソースプロジェクトの作成者です。


オードリー・アドリーン研究者

オードリー・アドリーン

Audrey は現在、SquareX で「Browser Bugs Year」 (YOBB) プロジェクトをリードしており、これまでに複数の主要なブラウザの脆弱性を明らかにしている。彼女はまた、The Browser Security Field Manual の出版の著者です。YOBB の主要な発見には、Polymorphic Extensions、Browser Ransomware、Browser Syncjacking が含まれ、これらはすべて、Forbes、Bleeping Computer、Mashable などの主要な出版物によってカバーされています。


彼女はサイバーセキュリティ教育の促進に情熱を持っており、スタンフォード大学とセキュリティとプライバシーの女性(WISP)との複数のワークショップを開催しています。SquareXに就く前に、AudreyはSequoia Capitalのサイバーセキュリティ投資家であり、ケンブリッジ大学で自然科学の学位を取得しました。

SquareXについて

squarex業界初のブラウザ検出と応答(BDR)は、企業が、ユーザーに対してリアルタイムで発生するクライアント側のウェブ攻撃を検出し、軽減し、脅威を追跡するのに役立ちます。

squarex


SquareXは、ブラウザセキュリティに対する研究と攻撃に焦点を当てたアプローチをとり、SquareXの専用の研究チームは、複数の主要な攻撃を発見し、明らかにした最初のチームでした。Last Mile Reassembly 攻撃で、ブラウザ シンクションで、Polymorphic 拡張そして、ブラウザ ネイティブ ランサムウェア. as part of theブラウザバグの年(YOBB)プロジェクトでは、SquareXは毎月少なくとも1つの主要なアーキテクチャ・ブラウザの脆弱性を公開し続けることを約束しています。

Last Mile Reassembly 攻撃ブラウザ シンクションPolymorphic 拡張ブラウザ ネイティブ ランサムウェアブラウザバグの年

コンタクト

マネージャーPR

ジュニア・リーブ

squarex

イギリス@sqrx.com

このストーリーは、HackerNoonのビジネスブログプログラムの下でCybernewswireによってリリースされたものです。

このストーリーは、HackerNoonのビジネスブログプログラムの下でCybernewswireによってリリースされたものです。

ここ


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks