Das Ausmaß der Gefahr wird deutlich, wenn man sich die technischen Spezifikationen ansieht: KI-Erweiterungen sind 60 Prozent anfälliger für Schwachstellen als durchschnittliche Browser-Plug-ins. Sie haben zudem dreimal häufiger Zugriff auf Cookies, 2,5-mal öfter die Berechtigung, Remote-Skripte auszuführen, und sechsmal wahrscheinlicher ihre Zugriffsrechte im vergangenen Jahr erweitert. Diese Kombination aus erweiterten Berechtigungen und mangelnder Überwachung schafft einen idealen Angriffspunkt für Cyberkriminelle.
Das zentrale Problem liegt in der mangelnden Sichtbarkeit. Die meisten Sicherheitsteams können nicht beantworten, welche Erweiterungen in ihrem Netzwerk aktiv sind, wer diese installiert hat, welche Berechtigungen sie besitzen und auf welche Daten sie zugreifen können. Browser-Erweiterungen werden häufig als produktive Werkzeuge wahrgenommen und daher stiefmütterlich behandelt – ein gefährliches Missverständnis.
Besonders beunruhigend ist die Dynamik dieser Bedrohung. KI-Erweiterungen sind nicht statisch. Sie werden regelmäßig aktualisiert, können die Eigentümerschaft wechseln und verändern ihre Berechtigungen über die Zeit. Die LayerX-Analyse zeigt, dass fast 60 Prozent der Nutzer mindestens eine KI-Erweiterung besitzen, deren Berechtigungen sich im vergangenen Jahr verändert haben. Eine Erweiterung, die heute sicher wirkt, kann morgen zur Sicherheitsbedrohung werden.
Zusätzlich besteht ein Vertrauens- und Wartungsproblem: Ein Drittel aller Erweiterungen mit weniger als 10.000 Nutzern und etwa 40 Prozent aller Erweiterungen insgesamt haben kein Update im letzten Jahr erhalten. Diese verwaisten Anwendungen können ungelöste Schwachstellen oder veraltete Sicherheitsmechanismen enthalten, die Angreifer ausnutzen.
Für deutsche Unternehmen ergibt sich daraus ein dreifaches Risiko: Erstens entstehen Datenschutzprobleme, da persönliche Daten über ungekontrollierte Kanäle abfließen können. Zweitens lässt sich die DSGD-Compliance schwer nachweisen, wenn man nicht weiß, welche Daten Erweiterungen verarbeiten. Drittens ermöglichen Cookie-Zugriff und Skript-Ausführungsrechte gezielte Angriffe auf Session-Token und sensible Firmendaten.
Securityteams müssen Browser-Erweiterungen endlich als integralen Teil der Angriffsfläche behandeln, nicht als randständiges Produktivitäts-Feature. Ohne systematische Erfassung, Bewertung und kontinuierliche Überwachung wird diese Gefahr weiter wachsen.
