您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [Keep Aware]:2026浏览器安全报告 - 发现报告

2026浏览器安全报告

信息技术 2026-05-09 Keep Aware 徐红金
报告封面

内容 序言 02 引言 04 方法论05 安全挑战06 1. 通用人工智能 07 2. 浏览器数据防泄露 09 3. 基于浏览器的攻击 4. 扩展管理 18 5. 人工智能浏览器与浏览器泛滥 未来展望 27 附录29 关于保持警觉30 前言 在过去几年里,浏览器已成为最重要的企业终端设备。工作不再仅限于企业网络或传统应用程序,而是在标签页、AI副驾驶和生成式AI应用中进行。在SaaS平台,以及在实际上伪装成网页浏览器的桌面应用程序中。我们之前就说过,浏览器现在是工作的操作系统;2025年是这一理念成为现实的年份。 与此同时,安全市场释放了重要信号。我们见证了SASE和EDR领域的重大收购。整个类别都在相互碰撞,试图恢复对工作实际发生方式的可见性和控制权。这些收购不仅仅是整合,更是结构差距的证明。今天,浏览器是商业中最不成熟的安保控制点之一。 既没有网络控制也没有传统的端点代理是为在企业逻辑在浏览器中执行的世界而设计的。它们都没有理解在数据创建、转换和共享点上用户行为的原生上下文。而且它们也没有被构建来管理直接在网络会话中发生的由人工智能驱动的互动。 2025年还见证了AI原生浏览器和AI嵌入式应用的快速崛起。浏览器不再是被动渲染网页的工具:它们是代理人、助手、自动化引擎和数据处理器。它们阅读、撰写、总结、上传、转换、并且…… 在机器速度下传输敏感信息,并能自主行动。这种转变从根本上改变了风险模型:安全团队不再仅仅是保护浏览器中的用户,还需要保护浏览器本身可以执行的操作。 过去一年的事件让一点变得明确:浏览器不能仅仅是网络政策的延伸或终端保护的附属品。它需要独立站立,拥有自己的遥测功能、执行模型和数据架构。浏览器需要自己的数据模型。 安全团队必须能够理解: •哪些数据正在被AI工具访问、生成或粘贴?•正在使用哪些SaaS应用以及如何使用•用户和人工智能代理正在实时采取哪些行动•数据如何在标签页、会话和云服务之间流动 没有浏览器原生模型,组织对生产力与风险汇聚的层面对此一无所知。了解浏览器安全状况的起点是了解浏览器本身的状况。今年的《浏览器安全状况报告》探讨了这一转变:AI浏览器如何重塑工作,为什么传统控制机制难以跟上步伐,以及SASE与EDR的融合如何反映出一个行业试图填补浏览器内部的最终差距。 工作的未来在浏览器中运行。 人工智能的未来在浏览器中运行。 安全必须在那里迎接。 引言 行业数据和去年安全团队的第一手经验证实了一个根本性的转变:浏览器现在已成为授予访问权限、处理数据和攻击展开的主要环境。 随着网络和电子邮件安全性的成熟,这些威胁转向了“已知安全”的环境:合法的浏览器、受信任的SaaS和已验证的会话。与电子邮件不同,在电子邮件中,组织可以控制流程和检查,而浏览器活动本质上是在数百个传统可见性之外的网页应用和服务中分散的。 这个浏览器盲点暴露了整个业务中的风险区域。凭证盗窃、会话黑客攻击和数据泄露现在可以通过日常工作(文件上传、SaaS登录、嵌入的第三方工具)发生,而不会触发传统的检测。攻击者针对浏览器,因为它是最受信任、面向用户的现代工作界面。 Verizon 2025 年 DBIR这反映了:60%的安全漏洞与人为因素有关。行业分析师如Gartner同样指出,浏览器是一个关键但受保护不足的控制点。Gartner预测,到2028年,将有25%的组织部署安全企业浏览器或基于浏览器的安全控制措施。从今天的不到10%上升。 该报告中的研究验证了IT和安全团队在各个行业长期怀疑的事情:传统的防御手段已不足以应对在浏览器内运行的劳动力。 方法论 本报告基于从生产型企业环境中使用Keep Aware浏览器安全平台收集的匿名遥测数据编制。分析反映了在过去十二个月观察到的真实世界浏览器活动,并通过针对一个月的快照选取的指标来突出近期趋势。结果以汇总和归一化形式呈现,以展示行为模式和比例,而非绝对量。 定义与分类 •敏感数据包括符合企业政策定义的结构化和非结构化内容,如个人信息、健康信息、财务数据、源代码、机密文件和受监管的标识符。 •企业账户是由企业身份提供者联合管理还是由组织验证为所有权的账户域进行管理? •个人账户身份不是由企业SSO或身份基础设施管理的吗?在许多情况下,这两种方式在同一浏览器会话中同时使用。 •已确认的钓鱼攻击反映通过用户交互观察到的会话期间凭证收集或欺骗性登录流程。 •扩展风险根据权限范围、声誉信号、组织环境、行为指标、源代码分析以及更新特征来决定。 安全挑战 随着工作在浏览器内持续巩固,企业最紧迫的安全挑战也日益凸显。生成式人工智能工具现已嵌入日常工作中,引入了新的数据暴露风险,这些风险需要实时监控和管理。敏感信息通常会被输入、粘贴和上传到SaaS应用程序中,使得浏览器数据泄露防护至关重要的在于确保数据移动过程中的可见性。同时,攻击者越来越多地通过浏览器原生技术——如钓鱼、OAuth滥用、恶意扩展和社交工程——进行攻击,这推动了需求……浏览器检测与响应(BDR)This is translated into Chinese as: 在这之上还有 广泛使用浏览器插件在浏览器内,过度授权或被木马化的插件会创造持续的风险。此外,新的AI优先和AI集成浏览器 通过引入新的执行模型、扩大治理复杂性以及进一步复杂化用户、代理和客户端代 码之间行为的归因,放大这些风险。这些趋势共同强化了一个简单的事实:确保现代工作安全需要将浏览器视为一流的安全控制措施。 1. 人工智能在现代社会劳动力监控中的挑战 生成式AI迅速融入日常工作中,浏览器成为主要的交互界面。虽然这些工具带来了生产力的提升,但也引入了新的数据暴露风险,许多组织都在努力理解,更不用说管理了。 我们的2025年数据显示,通用人工智能(GenAI)的应用已经普及,管理不均衡,且经常与敏感信息交织在一起。 广泛的通用人工智能(GenAI)采用在个人和企业账户之间呈现出碎片化态势。 在2025年,41%的终端用户通过浏览器至少与一个AI网页工具进行了互动。,带有平均每位用户1.91个AI工具这表明,GenAI 的使用不再局限于早期采用者或技术团队——现在它已经成为跨越各个角色和职能的主流活动。 通用人工智能采用至少有用户通过浏览器与至少一个AI工具互动过 然而,这种采用是分散的。在一月的时间里,58%的AI提示输入被发送到了个人账户。, 相比于42% 到企业账户这种分裂凸显了一个反复出现的挑战:用户经常出于便利、熟悉或无限制访问等理由,默认使用个人AI服务——通常超出组织可见度和政策边界。 文件上传代表了一种特别高风险的交互。虽然只有15%的人工智能提示包含了上传的内容。,近一半的人 上传46%被发送到个人人工智能账户,剩余(54%)发送到工作账号。 文件上传 人工智能提示,包括上传操作。被发往个人账户 人工智能应用正在推动敏感数据的实质性暴露 风险在审查数据敏感性时更为明显。高达12%的AI提示输入涉及敏感信息包括个人信息、健康信息、财务信息、企业信息或开发者数据。更为令人担忧的是,22%的包含文件上传的AI提示中包含敏感数据,这表明用户不仅仅是提出一般性问题——而且正在积极与人工智能工具共享内部材料。 在隔离敏感数据泄露时,个人账户使用仍是一个关键问题。6% of sensitive AI prompt inputs并且23% 的敏感AI提示上传经核实,系通过发送个人账户—渠道,在这些渠道中,组 织对数据保留、模型训练或下游使用几乎没有或没有控制权。 浏览器内管理人工智能的采用 这些发现凸显了一个核心现实:人工智能风险并非理论上的,而且它是不限于授权工具管理人工智能的采用需要浏览器级别的可见性,了解正在使用哪些网络工具,用户如何与之互动,以及共享了哪些数据。如果没有在浏览器内实施可执行的政策和持续监控,组织在数据已经脱离其控制之后才会对与人工智能相关的事件做出反应。 2. 浏览器数据丢失防护:浏览器中的敏感数据泄露 随着企业工作持续向SaaS和基于Web的应用程序转移,浏览器已成为敏感数据传输的主要途径。凭证、源代码、客户记录、财务数据和内部文件通常会直接在Web应用程序中输入、粘贴和上传——通常根本不触及受管理的端点或企业网络,这使传统的DLP控制难以可靠地观察到。 我们的数据显示,浏览器中敏感数据泄露并非边缘情况,它是一种日常高量级活动,需要在与用户交互时的可见性。 杰出的敏感数据丢失至个人SaaS账户 在一个月的时间内,46%的敏感输入到了网络应用的个人账户,而54%输入到了企业账户。这种几乎均等的结果凸显了安全团队持续面临的挑战:敏感数据往往通过标准企业身份、政策和监控范围之外的业务渠道流转。 当近一半敏感输入流向个人账户时,仅依赖企业身份和授权应用列表的DLP策略与实际用户行为根本不符。 个人敏感上传与公司应用程序使用融合在一起 敏感上传呈现出更为明显的信号。在相同的一个月窗口期内,包含敏感数据的上传内容被观察到在广泛的网络应用中——涵盖了协作平台、云存储服务、生产力工具以及人工智能驱动的目的地。 敏感的上传,包含敏感内容的上传,在工作账户中在SharePoint、谷歌服务以及其他被授权的协作工具等常见企业平台上高度集中。然而,敏感的上传到个人账户也显示出类似的模式常涉及相同的平台,但访问时脱离企业身份和政策执行。这种重叠使得基于目的地的屏蔽无效,因为……风险更多地不是由应用本身决定并且通过如何以及在哪个账户下使用. 敏感数据的泄露并非仅限于“未经授权的应用程序”。它经常发生在受信任的平台上,这些平台可能存在身份验证不足或管理不当的情况。 应对现代深度学习平台(DLP)的浏览器原生可见性问题 传统的DLP工具,围绕电子邮件网关、网络检查或端点文件活动设计的,难以检测这些浏览器内的交互。输入的文本,复制粘贴的内容,并且浏览器原生工作流程常常完全绕过检查,使组织对敏感数据实际被分享的位置一无所知。 基于浏览器的数据丢失防护(DLP)并非旨在取代现有的控制措施,它更多的是关于……缩小可见性差距那些传统工具从未被设计来处理。没有对浏览器交互的洞察,组织无法可靠地回答基本问题: •敏感数据在哪里被输入或上传?•是转入公司账户还是个人账户?•哪些网络应用程序是主要的数据出口点? 有效的浏览器数据泄露防护(DLP)需要在浏览器内部直接可见——在浏览器内输入,上传,并且账户上下文在实时可见。随着基于SaaS和人工智能驱动的流程继续在现代企业工作中占据主导地位,数据丢失预防必须存在于数据实际移动的地方:浏览器中。 3. 基于浏览器的攻击:浏览器作为主要攻击面 网络安全行业持续进化以应对攻击者的创新,但一个关键环境仍然在很大程度上缺乏保护:浏览器。安全网络网关(SWGs)、防火墙和端点检测工具是必不可少的,但它们并非设计用于观察或解释每天在浏览器内部展开的丰富、用户驱动的活动。因此,攻击者越来越多地将他们的重点转向浏览器原生技术,这些技术绕过外围防御,规避终端检测,并且利用受信任用户的互动。 浏览器检测与响应(BDR)通过在浏览器中直接提供可见性和上下文来填补这一空白——现代钓鱼、社会工程和基于扩展的攻击实际上就在这里发生。我们的2025年数据显示,基于浏览器的攻击者策略主要由以下尝试主导:凭证盗窃(约41%)和浏览器触发的环境升级 (~31%)包括将用户从浏览器引导至终端、内部网络、云账户或甚至通过电话支持等非绑定渠道的技术。这强化了浏览器不仅仅是一个接入点,更是实现更广泛妥协的跳板。 新兴基于浏览器的攻击技术 攻击者持续创造和改进利用合法浏览器功能及用户行为的攻击技术。在2025年,三种新的攻击方式尤为突出: 1. ClickFix:剪切板劫持和主机妥协 ClickFix攻击利用恶意网页,在用户不知情的情况下将攻击者控制的命令填充到用户的剪贴板中,然后通过社会工程学手段诱使用户将它们粘贴到终端