Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ancharia Mobile 1
Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali

Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali

Redazione RHC : 23 Aprile 2025 10:44

Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull’intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie alle minacce informatiche.

LayerX ha presentato un rapporto Rapporto sulla sicurezza delle estensioni del browser aziendale 2025, che per la prima volta ha combinato i dati provenienti dai marketplace delle estensioni con la telemetria aziendale reale. I risultati del rapporto gettano un’ombra su uno dei vettori di minaccia più sottovalutati: le estensioni del browser.

L’analisi ha dimostrato che il 99% dei dipendenti ha installato tali componenti aggiuntivi e più della metà ne utilizza dieci o più contemporaneamente. Inoltre, il 53% di essi consente l’accesso a informazioni critiche: cookie, password, contenuto delle pagine e cronologia di navigazione. Se un dipendente viene compromesso, l’intera azienda è a rischio.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Spesso è difficile persino stabilire chi ha rilasciato una particolare estensione: il 54% degli sviluppatori è identificato solo da Gmail e il 79% ha pubblicato un solo prodotto. Ciò rende quasi impossibile verificarne l’affidabilità.

La situazione è aggravata dall’aumento delle estensioni basate sull’intelligenza artificiale generativa: un dipendente aziendale su cinque ne ha già installata una e quasi il 60% di tali estensioni richiede una gamma pericolosamente ampia di diritti. Nonostante la loro popolarità, questi strumenti vengono aggiornati in modo estremamente irregolare: il 51% non viene aggiornato da più di un anno e il 26% in ambito aziendale viene installato bypassando gli store ufficiali.

In risposta a questa minaccia, LayerX offre alle aziende cinque passaggi per ridurre i rischi. Dovresti iniziare una revisione di tutte le estensioni utilizzate: senza un quadro completo è impossibile comprendere la portata del problema. Vale quindi la pena classificarle per tipologia, prestando particolare attenzione a quelli di uso comune o che richiedono diritti sensibili.

Il passo successivo è analizzare nel dettaglio quali dati sono disponibili per ciascuna estensione. Ciò ti aiuterà a identificare i punti deboli della sicurezza e a definire la tua politica di sicurezza. Dopodiché, è necessario assegnare un livello di rischio a ciascuna estensione, tenendo conto non solo delle autorizzazioni, ma anche della popolarità, della reputazione, del metodo di installazione e così via. Sulla base di questi dati, le aziende saranno in grado di implementare una protezione adattiva: non bloccando tutto, ma limitando l’accesso in base al livello di minaccia.

Il rapporto evidenzia che le estensioni non sono solo un aiuto alla produttività, ma un vero e proprio punto di ingresso per attacchi di cui molte organizzazioni semplicemente non si accorgono. Le statistiche di LayerX dovrebbero rappresentare un campanello d’allarme per i professionisti della sicurezza informatica che stanno formulando policy di sicurezza per la seconda metà del 2025.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Di Redazione RHC - 23/11/2025

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...