Squarex untuk mengungkap serangan penyambungan data di Bsides San Francisco, cacat DLP utama

PALO ALTO, California, 16 April 2025/Cybernewswire/-Peneliti Squarex Jeswin Mathai Dan Audrey Adeline akan mengungkapkan kelas baru teknik exfiltration data di BSides San Francisco 2025.

Berjudul “Serangan penyambungan data: melanggar DLP perusahaan dari dalam ke luar”, Pembicaraan ini akan menunjukkan beberapa teknik penyambungan data yang akan memungkinkan penyerang untuk mengeksfiltrasi file sensitif atau data papan klip, sepenuhnya melewati vendor perlindungan kehilangan data utama (DLP) yang terdaftar oleh Gartner dengan mengeksploitasi kerentanan arsitektur di browser.

DLP adalah pilar inti dari setiap tumpukan keamanan perusahaan. Pelanggaran data dapat mengakibatkan konsekuensi yang parah termasuk kehilangan IP, pelanggaran peraturan, denda, dan kerusakan reputasi yang parah. Dengan lebih dari 60% data perusahaan disimpan di cloud, browser telah menjadi cara utama bagi karyawan untuk membuat, mengakses, dan berbagi data.

Akibatnya, browser telah menjadi target yang sangat menarik bagi penyerang eksternal dan ancaman orang dalam. Namun, solusi DLP titik akhir dan cloud yang ada memiliki telemetri terbatas dan kontrol atas bagaimana karyawan berinteraksi dengan data di browser.

Selain itu, ada beberapa tantangan unik dalam hal mempertahankan garis keturunan data di browser.

Ini termasuk mengelola banyak identitas pribadi dan profesional, lanskap luas aplikasi SaaS yang disetujui dan bayangan, dan banyak jalur di mana data sensitif dapat mengalir di antara aplikasi ini. Tidak seperti perangkat yang dikelola di mana perusahaan memiliki kontrol penuh atas apa yang dapat diinstal pada perangkat, karyawan dapat dengan mudah mendaftar untuk berbagai layanan SaaS tanpa sepengetahuan atau pengawasan tim TI.

Peneliti Squarex Audrey Adeline mengatakan, “Serangan penyambungan data adalah pengubah permainan yang lengkap untuk ancaman orang dalam dan penyerang yang berusaha mencuri informasi dari perusahaan. Mereka mengeksploitasi fitur browser yang lebih baru yang ditemukan lama setelah solusi DLP yang ada dan dengan demikian data yang dikeluarkan oleh Toardy dengan teknik ini sama sekali tidak diinspeksi, yang dihasilkan sepenuhnya. Bypass. Bypass. Itu menggunakan browser rentan terhadap serangan penyambungan data. ”

Sebagai bagian dari pembicaraan, mereka juga akan merilis toolkit open-source, “Angry Magpie”, yang akan memungkinkan pentester dan tim merah untuk menguji tumpukan DLP yang ada dan lebih memahami kerentanan organisasi mereka terhadap serangan penyambungan data. Squarex berharap bahwa penelitian ini akan menyoroti ancaman parah yang ditimbulkan oleh browser pada kehilangan data dan berfungsi sebagai ajakan untuk bertindak bagi perusahaan dan vendor untuk memikirkan kembali strategi perlindungan kehilangan data mereka.

Setelah menyelesaikan BSides San Francisco, tim Squarex juga akan hadir di RSAC 2025 dan akan tersedia di Booth S-2361, South Expo untuk diskusi lebih lanjut tentang penelitian.

Detail Bicara:

Judul: Serangan penyambungan data: melanggar DLP perusahaan dari dalam ke luar

Pembicara: Jeswin Mathai dan Audrey Adeline

Acara: BSides San Francisco 2025

Lokasi: San Francisco, CA

Rilis Toolkit: Angry Magpie (Open Source)

Tentang pembicara

Jeswin MathaiKepala Arsitek, Squarex

Jeswin Mathai menjabat sebagai arsitek utama di Squarex, di mana ia memimpin desain dan implementasi infrastruktur perusahaan. Seorang pembicara dan peneliti berpengalaman, Jeswin telah memamerkan karyanya di tahap internasional yang bergengsi seperti Def Con Us, Def Con China, Rootcon, Blackhat Arsenal, Recon Village, dan Demo Labs di DEFCON. Dia juga telah memberikan pengetahuannya secara global, pelatihan sesi di kelas di Black Hat Us, Asia, Hitb, Rootcon, dan Owasp NZ Day. Dia juga pencipta proyek sumber terbuka populer seperti Awsgoat, Azuregoat, dan Patoolkit.

Audrey AdelinePeneliti

Audrey saat ini memimpin Proyek Tahun Browser Bugs (YOBB) di Squarex yang telah mengungkapkan beberapa kerentanan browser arsitektur utama hingga saat ini. Dia juga seorang penulis yang diterbitkan dari Browser Security Field Manual. Penemuan utama dari YOBB termasuk ekstensi polimorfik, ransomware browser dan sinkronisasi browser, yang semuanya telah dicakup oleh publikasi besar seperti Forbes, Bleeping Computer dan Mashable.

Dia bersemangat untuk memajukan pendidikan keamanan siber dan telah menjalankan banyak lokakarya dengan Stanford University dan Women in Security and Privacy (WISP). Sebelum ke Squarex, Audrey adalah investor keamanan siber di Sequoia Capital dan lulus dari University of Cambridge dengan gelar dalam bidang ilmu alam.

Tentang squarex

SquarexDeteksi dan respons browser pertama di industri (BDR) membantu organisasi mendeteksi, mengurangi, dan melakukan serangan web sisi klien yang menargetkan karyawan yang terjadi terhadap pengguna mereka secara real-time. Ini termasuk membela terhadap serangan identitas, ekstensi berbahaya, spearphishing, kehilangan data browser, dan ancaman orang dalam.

Squarex mengambil pendekatan penelitian dan fokus pada serangan untuk keamanan browser. Tim peneliti khusus Squarex adalah orang pertama yang menemukan dan mengungkapkan beberapa serangan penting, termasuk Serangan kembali mil terakhir, Sinkronisasi browser, Ekstensi polimorfikDan Ransomware asli browser. Sebagai bagian dari Tahun Bug Browser Proyek (YOBB), Squarex berkomitmen untuk terus mengungkapkan setidaknya satu kerentanan browser arsitektur utama setiap bulan.

Kontak

Kepala pr

June Liew

Squarex

[email protected]

Kisah ini didistribusikan sebagai rilis oleh Cybernewswire di bawah program blogging bisnis Hackernoon. Pelajari lebih lanjut tentang program ini Di Sini