غالبية إضافات المتصفح يمكنها الوصول إلى بيانات حساسة في بيئات الشركات

في ظل الاعتماد الواسع على إضافات المتصفح من قبل الموظفين — من أدوات التدقيق الإملائي إلى أدوات الذكاء الاصطناعي التوليدي (GenAI) — يكشف تقرير جديد أن هذه الإضافات تشكل تهديدًا كبيرًا على أمن البيانات في المؤسسات بسبب الصلاحيات الواسعة التي تمتلكها.

تقرير أمان إضافات المتصفح في المؤسسات 2025

أعلنت شركة LayerX عن إصدار تقريرها السنوي الأول من نوعه بعنوان: “تقرير أمان إضافات المتصفح في بيئات المؤسسات 2025”. يجمع هذا التقرير بين إحصائيات من متاجر الإضافات العامة وبيانات استخدام حقيقية من داخل المؤسسات، كاشفًا عن أحد أكثر أسطح التهديد إهمالًا في الأمن السيبراني الحديث.

أبرز النتائج من التقرير:

1. إضافات المتصفح منتشرة في كل مكان داخل الشركات

  • 99% من الموظفين يستخدمون إضافات متصفح.

  • 52% لديهم أكثر من 10 إضافات مثبتة.

تحليل أمني: معظم الموظفين معرضون لخطر الإضافات الخبيثة دون علمهم.

2. معظم الإضافات تستطيع الوصول إلى بيانات حساسة

  • 53% من الإضافات يمكنها الوصول إلى:

    • ملفات تعريف الارتباط (Cookies)

    • كلمات المرور

    • محتوى صفحات الويب

    • سجل التصفح

تحليل أمني: اختراق مستخدم واحد يمكن أن يؤدي لاختراق المؤسسة بأكملها.

3. من ينشر هذه الإضافات؟ لا أحد يعرف

  • 54% من مطوري الإضافات غير معروفين ويستخدمون حسابات Gmail فقط.

  • 79% من المطورين لديهم إضافة واحدة فقط.

تحليل أمني: تتبع مصداقية الإضافات يكاد يكون مستحيلًا باستخدام الموارد التقنية الحالية.

4. إضافات الذكاء الاصطناعي التوليدي (GenAI) خطر متصاعد

  • 20%+ من المستخدمين لديهم إضافة واحدة على الأقل من GenAI.

  • 58% منها تمتلك صلاحيات عالية الخطورة.

تحليل أمني: يجب على المؤسسات تحديد سياسات واضحة لاستخدام إضافات GenAI ومشاركة البيانات من خلالها.

5. الإضافات المهجورة والمجهولة تمثل تهديدًا إضافيًا

  • 51% من الإضافات لم يتم تحديثها منذ أكثر من عام.

  • 26% من الإضافات داخل المؤسسات تم تثبيتها يدويًا (Sideloaded) دون المرور عبر متاجر الإضافات الرسمية.

تحليل أمني: حتى الإضافات غير الخبيثة يمكن أن تصبح ثغرات أمنية إذا لم يتم صيانتها.


5 توصيات لحماية المؤسسات من تهديدات إضافات المتصفح:

1. فحص شامل لكل الإضافات:
ابدأ بمراجعة جميع الإضافات المثبتة على أجهزة الموظفين لتكوين تصور كامل عن مساحة التهديد.

2. تصنيف الإضافات حسب النوع:
حدد أنواع الإضافات التي تُعد أهدافًا جذابة للهجمات مثل إضافات الذكاء الاصطناعي أو تلك التي تمتلك صلاحيات واسعة.

3. تحليل صلاحيات الإضافات:
أنشئ قائمة شاملة بالصلاحيات التي تطلبها كل إضافة للوصول إلى البيانات.

4. تقييم المخاطر:
قيّم كل إضافة بناءً على الصلاحيات التي تمتلكها ومصدرها وطريقة التثبيت وشعبيتها.

5. تطبيق سياسات تكيفية بناءً على مستوى المخاطر:
طبّق سياسات أمان ديناميكية تتماشى مع مستوى الخطورة واحتياجات المؤسسة.

محمد طاهر
محمد طاهر
المقالات: 181

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.