Nowa historia

SquareX ujawnia ataki sprytujące dane w BSides San Francisco, główną wadę DLP

przez CyberNewswire4m2025/04/16
Read on Terminal Reader

Za długo; Czytać

Naukowcy SquareX będą ujawniać nową klasę technik filtracji danych w BSides San Francisco 2025.Talk będzie demonstrować wiele technik splicing danych, które pozwolą atakującym na wyfiltrowanie wszelkich wrażliwych plików lub danych clipboard.
featured image - SquareX ujawnia ataki sprytujące dane w BSides San Francisco, główną wadę DLP
CyberNewswire HackerNoon profile picture
0-item

Palo Alto, California, April 16th, 2025/CyberNewsWire/--SquareX researchers Jeswin Mathai and Audrey Adeline will be disclosing a new class of data exfiltration techniques at BSides San Francisco 2025.

Jeswin MathaiJeswin MathaiAudrey AdelineAudrey Adeline


Titled “Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out”, the talk will demonstrate multiple data splicing techniques that will allow attackers to exfiltrate any sensitive file or clipboard data, completely bypassing major Data Loss Protection (DLP) vendors listed by Gartner by exploiting architectural vulnerabilities in the browser.

Data Splicing Attacks: Breaking Enterprise DLP from the Inside OutData Splicing Attacks: Breaking Enterprise DLP from the Inside Out


DLP jest podstawowym filarem każdej korporacyjnej puli zabezpieczeń. Naruszenia danych mogą spowodować poważne konsekwencje, w tym utratę IP, naruszenia przepisów, grzywny i poważne uszkodzenia reputacji.Ponieważ ponad 60% danych korporacyjnych jest przechowywanych w chmurze, przeglądarki stały się głównym sposobem dla pracowników do tworzenia, dostępu i udostępniania danych.


W rezultacie przeglądarka stała się szczególnie atrakcyjnym celem dla zagrożeń zewnętrznych i wewnętrznych, jednak istniejące rozwiązania DLP dla punktów końcowych i chmury mają ograniczoną telemetrię i kontrolę nad tym, jak pracownicy wchodzą w interakcje z danymi w przeglądarce.


Dodatkowo istnieje kilka unikalnych wyzwań, jeśli chodzi o utrzymanie linii danych w przeglądarce.


Obejmuje to zarządzanie wieloma tożsamościami osobistymi i zawodowymi, szerokim zakresem zatwierdzonych i cieniowych aplikacji SaaS oraz licznymi ścieżkami, na których dane wrażliwe mogą przepływać między tymi aplikacjami.

W przeciwieństwie do urządzeń zarządzanych, w których przedsiębiorstwa mają pełną kontrolę nad tym, co można zainstalować na urządzeniu, pracownicy mogą łatwo zarejestrować się do różnych usług SaaS bez wiedzy lub nadzoru zespołu IT.



Audrey Adeline, badacz SquareX, mówi: „Ataki splikowania danych są kompletną zmianą gry dla zagrożeń wewnętrznych i atakujących, którzy starają się ukraść informacje od firm. Wykorzystują one nowsze funkcje przeglądarki, które zostały wynalezione długo po istniejących rozwiązaniach DLP, a więc dane wyfiltrowane za pomocą tych technik są całkowicie niekontrolowane, co prowadzi do pełnych obejść.Audrey Adeline, badacz z SquareX, mówi: „Ataki splikowania danych są kompletną zmianą gry dla zagrożeń wewnętrznych i atakujących, którzy starają się ukraść informacje od firm. Wykorzystują one nowsze funkcje przeglądarki, które zostały wynalezione długo po istniejących rozwiązaniach DLP, a tym samym dane wyfiltrowane za pomocą tych technik są całkowicie niekontrolowane, co prowadzi do całkowitego obejścia.


W ramach rozmowy, będą również wydać open-source toolkit, „Angry Magpie”, który pozwoli pentesters i Red Teams, aby przetestować swoje istniejące DLP stos i lepiej zrozumieć podatność ich organizacji na ataki spisku danych. SquareX ma nadzieję, że badania będą podkreślać poważne zagrożenia, które przeglądarki stanowią na utratę danych i służyć jako wezwanie do działania dla przedsiębiorstw i dostawców, aby ponownie przemyśleć swoje strategie ochrony przed utratą danych.



Po zakończeniu BSides San Francisco, zespół SquareX będzie również prezentować na RSAC 2025 i będzie dostępny na Booth S-2361, South Expo do dalszych dyskusji na temat badań.

Talk Szczegóły:

Title: Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out

Data Splicing Attacks: Breaking Enterprise DLP from the Inside OutData Splicing Attacks: Breaking Enterprise DLP from the Inside OutWystępują: Jeswin Mathai i Audrey Adeline

Wydarzenie: BSides San Francisco 2025

Lokalizacja: San Francisco, CA

Wydanie zestawu narzędzi: Angry Magpie (Open Source)

O użytkownikach

Jeswin Mathai, Chief Architect, SquareX

Jeswin MathaiJeswin Mathai


Jeswin Mathai pełni funkcję głównego architekta w SquareX, gdzie kieruje projektowaniem i wdrażaniem infrastruktury firmy. Doświadczony mówca i badacz, Jeswin zaprezentował swoją pracę na prestiżowych międzynarodowych scenach, takich jak DEF CON US, DEF CON China, RootCon, Blackhat Arsenal, Recon Village i Demo Labs w DEFCON. Udostępnił również swoją wiedzę na całym świecie, szkolenia w klasie w Black Hat USA, Azji, HITB, RootCon i OWASP NZ Day.


Audrey Adeline, Researcher

Audrey AdelineAudrey AdelineAudrey jest obecnie przewodniczącą projektu Year of Browser Bugs (YOBB) w SquareX, który ujawnił wiele głównych luk w architekturze przeglądarki do tej pory. Jest również opublikowanym autorem The Browser Security Field Manual. Kluczowe odkrycia z YOBB obejmują rozszerzenia polimorfowe, ransomware przeglądarki i synchronizację przeglądarki, które zostały pokryte przez główne publikacje, takie jak Forbes, Bleeping Computer i Mashable.



Jest pasjonatką edukacji w dziedzinie cyberbezpieczeństwa i prowadziła wiele warsztatów z Uniwersytetem Stanford oraz Women in Security and Privacy (WISP).Przed przystąpieniem do SquareX Audrey była inwestorem w dziedzinie cyberbezpieczeństwa w Sequoia Capital i ukończyła studia na Uniwersytecie w Cambridge z tytułem nauk przyrodniczych.

O firmie SquareX

SquareX’s industry-first Browser Detection and Response (BDR) helps organizations detect, mitigate, and threat-hunt client-side web attacks targeting employees happening against their users in real-time. This includes defending against identity attacks, malicious extensions, spearphishing, browser data loss, and insider threats.

SquareXSquareX


SquareX takes a research and attack-focused approach to browser security. SquareX’s dedicated research team was the first to discover and disclose multiple pivotal attacks, including Last Mile Reassembly Attacks, Browser Syncjacking, Polymorphic Extensions, and Browser-Native Ransomware. As part of the Year of Browser Bugs (YOBB) project, SquareX commits to continue disclosing at least one major architectural browser vulnerability every month.

Last Mile Reassembly AttacksLast Mile Reassembly AttacksBrowser SyncjackingBrowser SyncjackingPolymorphic ExtensionsPolymorphic ExtensionsBrowser-Native RansomwareBrowser-Native RansomwareYear of Browser BugsYear of Browser Bugs

Kontaktuj się z nami

Główny członek PR

Junice Liew na żywo

SquareX i


[email protected]

This story was distributed as a release by Cybernewswire under HackerNoon’s Business Blogging Program. Learn more about the program here

This story was distributed as a release by Cybernewswire under HackerNoon’s Business Blogging Program. Learn more about the program here

herehere


„br”

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks