Išsamus vadovas apie „JavaScript“ smėlio dėžių diegimą saugiems naršyklės plėtiniams, apimantis saugumo aspektus, strategijas ir geriausias praktikas.
Naršyklės plėtinių saugumo karkasas: „JavaScript“ smėlio dėžės diegimas
Naršyklės plėtiniai pagerina vartotojo patirtį ir praplečia naršyklės funkcionalumą, tačiau jie taip pat kelia galimas saugumo rizikas. Prastai sukurtas plėtinys gali tapti vartais kenkėjiškai veiklai, sukelti duomenų nutekėjimą, tarpvietinio scenarijaus (XSS) atakas ir kitas saugumo spragas. Tvirtos „JavaScript“ smėlio dėžės įdiegimas yra labai svarbus siekiant sumažinti šias rizikas ir užtikrinti tiek vartotojų, tiek jų duomenų saugumą.
Naršyklės plėtinių saugumo rizikų supratimas
Naršyklės plėtiniai iš prigimties turi prieigą prie įvairių naršyklės funkcijų ir vartotojo duomenų. Dėl šios plačios prieigos jie tampa patraukliais taikiniais užpuolikams. Dažniausios saugumo rizikos, susijusios su naršyklės plėtiniais, yra:
- Tarpvietinis scenarijus (XSS): Plėtiniai gali būti pažeidžiami XSS atakoms, jei jie tinkamai nevalidoja vartotojo įvesties ar iš svetainių gautų duomenų. Užpuolikas gali įterpti kenkėjiškus scenarijus į plėtinį, leisdamas jiems pavogti vartotojo prisijungimo duomenis, nukreipti vartotojus į sukčiavimo svetaines ar atlikti kitus kenkėjiškus veiksmus. Pavyzdžiui, plėtinys, rodantis duomenis iš svetainės be tinkamo valymo, gali būti pažeidžiamas, jei svetainė yra pažeista ir įterpia kenkėjišką „JavaScript“.
- Duomenų vagystė: Plėtiniai gali pasiekti ir potencialiai pavogti jautrius vartotojo duomenis, tokius kaip naršymo istorija, slapukai, slaptažodžiai ir kredito kortelių informacija. Kenkėjiški plėtiniai gali tyliai perduoti šiuos duomenis išoriniams serveriams be vartotojo žinios. Įsivaizduokite iš pažiūros nekenksmingą plėtinį, kuris žada pagerinti jūsų naršymo patirtį, bet slapta registruoja kiekvieną jūsų aplankytą svetainę ir siunčia ją į nuotolinį serverį, valdomą užpuolikų.
- Kodo įterpimas: Užpuolikai gali įterpti kenkėjišką kodą į plėtinius, jei jie nėra tinkamai apsaugoti. Šis kodas gali būti naudojamas įvairiems kenkėjiškiems veiksmams atlikti, pavyzdžiui, keisti plėtinio elgseną, nukreipti vartotojus į sukčiavimo svetaines ar įterpti reklamas į tinklalapius.
- Privilegijų eskalavimas: Plėtiniams dažnai reikia tam tikrų leidimų, kad jie tinkamai veiktų. Užpuolikai gali išnaudoti plėtinių pažeidžiamumus, kad gautų aukštesnio lygio privilegijas, leidžiančias jiems pasiekti jautresnius duomenis ar atlikti pavojingesnius veiksmus.
- Tiekimo grandinės atakos: Pažeistos priklausomybės ar trečiųjų šalių bibliotekos, naudojamos plėtinyje, gali įdiegti pažeidžiamumų. Iš pažiūros patikima biblioteka gali būti pažeista, įterpiant kenkėjišką kodą į visus plėtinius, kurie ją naudoja.
„JavaScript“ smėlio dėžės svarba
„JavaScript“ smėlio dėžė yra saugi vykdymo aplinka, kuri izoliuoja plėtinio kodą nuo likusios naršyklės ir operacinės sistemos. Ji apriboja plėtinio prieigą prie išteklių ir neleidžia jam atlikti neautorizuotų veiksmų. Izoliuodama plėtinio kodą, smėlio dėžė gali žymiai sumažinti saugumo spragų poveikį.
Apsvarstykite scenarijų, kai plėtinys turi pažeidžiamumą, leidžiantį užpuolikui įterpti kenkėjišką „JavaScript“. Be smėlio dėžės šis kenkėjiškas kodas galėtų pasiekti vartotojo slapukus, naršymo istoriją ir kitus jautrius duomenis. Tačiau su smėlio dėže kenkėjiškas kodas būtų apribotas smėlio dėžės aplinkoje ir negalėtų pasiekti šių išteklių.
„JavaScript“ smėlio dėžės diegimo strategijos
Yra keletas strategijų, kurias galima naudoti diegiant „JavaScript“ smėlio dėžes naršyklės plėtiniams. Dažniausi metodai yra:
1. Turinio saugumo politika (CSP)
Turinio saugumo politika (CSP) yra interneto saugumo standartas, leidžiantis kūrėjams kontroliuoti išteklius, kuriuos naršyklė gali įkelti tam tikram tinklalapiui ar plėtiniui. Nustatydami griežtą CSP, galite neleisti plėtiniui įkelti nepatikimų scenarijų, stilių ir kitų išteklių, taip sumažindami XSS atakų ir kitų saugumo spragų riziką.
Kaip veikia CSP: CSP veikia nustatydama direktyvų rinkinį, kuris nurodo šaltinius, iš kurių naršyklė gali įkelti išteklius. Pavyzdžiui, `script-src` direktyva kontroliuoja šaltinius, iš kurių galima įkelti scenarijus, o `style-src` direktyva kontroliuoja šaltinius, iš kurių galima įkelti stilius. Tipiškas CSP gali atrodyti taip:
Content-Security-Policy: default-src 'self'; script-src 'self' https://example.com; style-src 'self' 'unsafe-inline';
Šis CSP leidžia naršyklei įkelti išteklius iš to paties šaltinio (`'self'`) ir scenarijus iš `https://example.com`. Taip pat leidžiami įterptiniai stiliai (`'unsafe-inline'`), tačiau to reikėtų vengti, kai tik įmanoma, nes tai gali padidinti XSS atakų riziką.
CSP plėtiniams: Naršyklės plėtiniams CSP paprastai nustatomas plėtinio manifesto faile (`manifest.json`). Manifesto failo laukas `content_security_policy` nurodo plėtinio CSP. Pavyzdžiui:
{
"manifest_version": 3,
"name": "My Extension",
"version": "1.0",
"content_security_policy": {
"extension_pages": "default-src 'self'; script-src 'self'; style-src 'self' 'unsafe-inline'"
}
}
Šis CSP taikomas plėtinio puslapiams (pvz., iškylančiajam langui, nustatymų puslapiui). Jis leidžia įkelti išteklius iš to paties šaltinio ir leidžia įterptinius stilius. Turinio scenarijams paprastai reikės naudoti `content_security_policy` -> `content_scripts`, tačiau tai nėra visuotinai palaikoma visų naršyklių tiekėjų ir manifesto versijų. Turėtumėte kruopščiai išbandyti.
CSP privalumai:
- Sumažina XSS atakų riziką: Kontroliuodama šaltinius, iš kurių galima įkelti scenarijus, CSP gali neleisti užpuolikams įterpti kenkėjiškų scenarijų į plėtinį.
- Skatina saugaus kodavimo praktikas: CSP skatina kūrėjus taikyti saugaus kodavimo praktikas, tokias kaip įterptinių scenarijų ir stilių vengimas.
- Suteikia giluminę apsaugą: CSP veikia kaip papildomas saugumo sluoksnis, net jei kitos saugumo priemonės sugenda.
CSP apribojimai:
- Konfigūravimas gali būti sudėtingas: Teisingai sukonfigūruoti CSP gali būti sudėtinga, ypač sudėtingiems plėtiniams.
- Gali sutrikdyti esamą funkcionalumą: Griežtos CSP kartais gali sutrikdyti esamą funkcionalumą, reikalaujant, kad kūrėjai pertvarkytų savo kodą.
- Neapsaugo nuo visų saugumo rizikų: CSP apsaugo tik nuo tam tikrų tipų saugumo rizikų, tokių kaip XSS atakos. Ji neapsaugo nuo kitų tipų pažeidžiamumų, tokių kaip duomenų vagystė ar kodo įterpimas.
2. Izoliuoti pasauliai (turinio scenarijai)
Izoliuoti pasauliai suteikia atskirą vykdymo aplinką turinio scenarijams, kurie yra scenarijai, veikiantys tinklalapių kontekste. Turinio scenarijai turi prieigą prie tinklalapio DOM, tačiau jie yra izoliuoti nuo tinklalapio „JavaScript“ kodo. Ši izoliacija neleidžia turinio scenarijams trukdyti tinklalapio funkcionalumui ir apsaugo plėtinį nuo kenkėjiško kodo tinklalapyje. „Chrome“ naršyklėje izoliuoti pasauliai yra numatytoji ir labai rekomenduojama praktika. „Firefox“ naudoja šiek tiek kitokį, bet koncepciškai panašų mechanizmą.
Kaip veikia izoliuoti pasauliai: Kiekvienas turinio scenarijus veikia savo izoliuotame pasaulyje, kuris turi savo „JavaScript“ objektų ir kintamųjų rinkinį. Tai reiškia, kad turinio scenarijus negali tiesiogiai pasiekti tinklalapio „JavaScript“ kodo ar duomenų, ir atvirkščiai. Norėdami bendrauti tarp turinio scenarijaus ir tinklalapio, galite naudoti `window.postMessage()` API.
Pavyzdys: Tarkime, turite turinio scenarijų, kuris prideda mygtuką į tinklalapį. Turinio scenarijus gali pasiekti tinklalapio DOM ir įterpti mygtuko elementą. Tačiau turinio scenarijus negali tiesiogiai pasiekti tinklalapio „JavaScript“ kodo, kad prijungtų įvykio klausytoją prie mygtuko. Vietoj to, turinio scenarijus turėtų naudoti `window.postMessage()`, kad nusiųstų pranešimą tinklalapiui, o tinklalapio „JavaScript“ kodas prijungtų įvykio klausytoją prie mygtuko.
Izoliuotų pasaulių privalumai:
- Neleidžia turinio scenarijams trukdyti tinklalapiams: Izoliuoti pasauliai neleidžia turinio scenarijams netyčia ar tyčia keisti tinklalapio „JavaScript“ kodo ar duomenų.
- Apsaugo plėtinius nuo kenkėjiškų tinklalapių: Izoliuoti pasauliai neleidžia kenkėjiškiems tinklalapiams įterpti kodo į plėtinį ar vogti duomenų iš plėtinio.
- Supaprastina plėtinių kūrimą: Izoliuoti pasauliai palengvina plėtinių kūrimą, nes nereikia jaudintis, kad jūsų kodas konfliktuos su tinklalapio kodu.
Izoliuotų pasaulių apribojimai:
- Reikalingas pranešimų siuntimas komunikacijai: Bendravimui tarp turinio scenarijaus ir tinklalapio reikalingas pranešimų siuntimas, kuris gali būti sudėtingesnis nei tiesioginė prieiga.
- Neapsaugo nuo visų saugumo rizikų: Izoliuoti pasauliai apsaugo tik nuo tam tikrų tipų saugumo rizikų, tokių kaip trukdymas tinklalapiams. Jie neapsaugo nuo kitų tipų pažeidžiamumų, tokių kaip duomenų vagystė ar kodo įterpimas pačiame turinio scenarijuje.
3. „Web Workers“
„Web Workers“ suteikia galimybę vykdyti „JavaScript“ kodą fone, nepriklausomai nuo pagrindinės naršyklės gijos. Tai gali pagerinti plėtinių našumą, nes ilgai trunkančias užduotis galima perkelti į fono giją. „Web Workers“ taip pat turi ribotą prieigą prie DOM, kas gali pagerinti saugumą.
Kaip veikia „Web Workers“: „Web Workers“ veikia atskiroje gijoje ir turi savo globalią aprėptį. Jie negali tiesiogiai pasiekti DOM ar `window` objekto. Norėdami bendrauti su pagrindine gija, galite naudoti `postMessage()` API.
Pavyzdys: Tarkime, turite plėtinį, kuris atlieka skaičiavimams intensyvią užduotį, pavyzdžiui, vaizdo apdorojimą. Galite perkelti šią užduotį į „Web Worker“, kad plėtinys neužšaldytų naršyklės. „Web Worker“ gautų vaizdo duomenis iš pagrindinės gijos, atliktų apdorojimą ir tada nusiųstų apdorotus vaizdo duomenis atgal į pagrindinę giją.
„Web Workers“ privalumai:
- Gerina našumą: Vykdydami kodą fone, „Web Workers“ gali pagerinti plėtinių našumą.
- Didina saugumą: „Web Workers“ turi ribotą prieigą prie DOM, kas gali sumažinti XSS atakų riziką.
- Supaprastina plėtinių kūrimą: „Web Workers“ gali supaprastinti plėtinių kūrimą, nes sudėtingas užduotis galima perkelti į fono giją.
„Web Workers“ apribojimai:
- Ribota DOM prieiga: „Web Workers“ negali tiesiogiai pasiekti DOM, todėl gali būti sunku atlikti tam tikras užduotis.
- Reikalingas pranešimų siuntimas komunikacijai: Bendravimui tarp „Web Worker“ ir pagrindinės gijos reikalingas pranešimų siuntimas, kuris gali būti sudėtingesnis nei tiesioginė prieiga.
- Neapsaugo nuo visų saugumo rizikų: „Web Workers“ apsaugo tik nuo tam tikrų tipų saugumo rizikų, tokių kaip XSS atakos, susijusios su DOM manipuliavimu. Jie neapsaugo nuo kitų tipų pažeidžiamumų, tokių kaip duomenų vagystė pačiame „worker“.
4. „Shadow DOM“
„Shadow DOM“ suteikia būdą inkapsuliuoti komponento stilių ir struktūrą, apsaugant jį nuo aplinkinio puslapio stilių ir scenarijų poveikio. Tai gali būti naudinga kuriant pakartotinai naudojamus UI komponentus, kurie yra izoliuoti nuo likusio tinklalapio. Nors tai nėra išsamus saugumo sprendimas, jis padeda išvengti nenumatyto stiliaus ar scenarijaus trukdymo.
Kaip veikia „Shadow DOM“: „Shadow DOM“ sukuria atskirą DOM medį, kuris yra prijungtas prie elemento pagrindiniame DOM medyje. „Shadow DOM“ medis yra izoliuotas nuo pagrindinio DOM medžio, o tai reiškia, kad stiliai ir scenarijai pagrindiniame DOM medyje negali paveikti „Shadow DOM“ medžio, ir atvirkščiai.
Pavyzdys: Tarkime, turite plėtinį, kuris prideda pasirinktinį mygtuką į tinklalapį. Galite naudoti „Shadow DOM“, kad inkapsuliuotumėte mygtuko stilių ir struktūrą, apsaugodami jį nuo tinklalapio stilių ir scenarijų poveikio. Tai užtikrina, kad mygtukas visada atrodys ir veiks taip pat, nepriklausomai nuo tinklalapio, į kurį jis įterptas.
„Shadow DOM“ privalumai:
- Inkapsuliuoja stilių ir struktūrą: „Shadow DOM“ neleidžia aplinkinio puslapio stiliams ir scenarijams paveikti komponento.
- Sukuriami pakartotinai naudojami UI komponentai: „Shadow DOM“ palengvina pakartotinai naudojamų UI komponentų kūrimą, kurie yra izoliuoti nuo likusio tinklalapio.
- Didina saugumą: „Shadow DOM“ suteikia tam tikrą izoliacijos lygį, apsaugantį nuo nenumatyto stiliaus ar scenarijaus trukdymo.
„Shadow DOM“ apribojimai:
- Nėra išsamus saugumo sprendimas: „Shadow DOM“ neužtikrina visiškos saugumo izoliacijos ir turėtų būti naudojamas kartu su kitomis saugumo priemonėmis.
- Gali būti sudėtingas naudoti: „Shadow DOM“ gali būti sudėtingas naudoti, ypač sudėtingiems komponentams.
Geriausios praktikos diegiant „JavaScript“ smėlio dėžes
„JavaScript“ smėlio dėžės diegimas nėra universalus sprendimas. Geriausias metodas priklauso nuo konkrečių plėtinio reikalavimų ir saugumo rizikų, su kuriomis jis susiduria. Tačiau kai kurios bendros geriausios praktikos gali padėti užtikrinti, kad smėlio dėžė būtų veiksminga:
- Taikykite mažiausių privilegijų principą: Suteikite plėtiniui tik minimalius būtinus leidimus, kad jis galėtų atlikti numatytas funkcijas. Venkite prašyti nereikalingų leidimų, nes tai gali padidinti atakos paviršių. Pavyzdžiui, jei plėtiniui reikia pasiekti tik dabartinio skirtuko URL, neprašykite leidimo pasiekti visas svetaines.
- Valykite vartotojo įvestis: Visada valykite vartotojo įvestis ir iš svetainių gautus duomenis, kad išvengtumėte XSS atakų. Naudokite tinkamas išskyrimo ir kodavimo technikas, kad užtikrintumėte, jog vartotojo pateikti duomenys negalėtų būti interpretuojami kaip kodas. Apsvarstykite galimybę naudoti specializuotą valymo biblioteką, kuri padėtų atlikti šią užduotį.
- Patvirtinkite duomenis: Patvirtinkite visus duomenis, gautus iš išorinių šaltinių, kad įsitikintumėte, jog jie yra laukiamo formato ir diapazono. Tai gali padėti išvengti netikėtų klaidų ir saugumo spragų. Pavyzdžiui, jei plėtinys tikisi gauti skaičių, prieš jį naudodami patikrinkite, ar gauti duomenys iš tiesų yra skaičius.
- Naudokite saugaus kodavimo praktikas: Laikykitės saugaus kodavimo praktikų, pavyzdžiui, venkite naudoti `eval()` ir kitas potencialiai pavojingas funkcijas. Naudokite statinės analizės įrankius, kad nustatytumėte galimas saugumo spragas kode.
- Atnaujinkite priklausomybes: Reguliariai atnaujinkite visas priklausomybes ir trečiųjų šalių bibliotekas, kad užtikrintumėte, jog jos yra pataisytos nuo žinomų saugumo spragų. Prenumeruokite saugumo patarimus, kad būtumėte informuoti apie naujas pažeidžiamumus.
- Įgyvendinkite reguliarius saugumo auditus: Atlikite reguliarius plėtinio saugumo auditus, kad nustatytumėte ir pašalintumėte galimas saugumo spragas. Apsvarstykite galimybę pasamdyti saugumo ekspertą, kad jis atliktų profesionalų saugumo auditą.
- Stebėkite plėtinio veiklą: Stebėkite plėtinio veiklą dėl įtartino elgesio, pavyzdžiui, pernelyg didelių tinklo užklausų ar netikėtos duomenų prieigos. Įdiekite registravimo ir perspėjimo mechanizmus, kad aptiktumėte galimus saugumo incidentus.
- Naudokite technikų derinį: Kelių smėlio dėžės technikų, tokių kaip CSP, izoliuoti pasauliai ir „Web Workers“, derinimas gali suteikti tvirtesnę apsaugą nuo saugumo grėsmių.
Pavyzdinis scenarijus: Saugus vartotojo įvesties tvarkymas
Panagrinėkime pavyzdį plėtinio, kuris leidžia vartotojams teikti komentarus tinklalapiuose. Be tinkamų saugumo priemonių šis plėtinys galėtų būti pažeidžiamas XSS atakoms. Štai kaip galite įgyvendinti saugų sprendimą:
- Naudokite griežtą CSP: Nustatykite CSP, kuris apriboja šaltinius, iš kurių galima įkelti scenarijus. Tai neleis užpuolikams įterpti kenkėjiškų scenarijų į plėtinį.
- Valykite vartotojo įvestį: Prieš rodydami vartotojo komentarą, išvalykite jį, kad pašalintumėte bet kokias potencialiai kenksmingas HTML žymes ar „JavaScript“ kodą. Naudokite specializuotą valymo biblioteką, pavyzdžiui, DOMPurify, kad užtikrintumėte, jog valymas yra veiksmingas.
- Naudokite parametrizuotas užklausas: Jei plėtinys saugo vartotojo komentarus duomenų bazėje, naudokite parametrizuotas užklausas, kad išvengtumėte SQL injekcijos atakų. Parametrizuotos užklausos užtikrina, kad vartotojo pateikti duomenys būtų traktuojami kaip duomenys, o ne kaip kodas.
- Koduokite išvestį: Rodant vartotojo komentarą, užkoduokite jį, kad jis nebūtų interpretuojamas kaip HTML ar „JavaScript“ kodas. Naudokite tinkamas kodavimo technikas, tokias kaip HTML kodavimas, kad užtikrintumėte, jog išvestis yra saugi.
Įgyvendindami šias saugumo priemones, galite žymiai sumažinti XSS atakų riziką ir apsaugoti savo vartotojus nuo žalos.
Smėlio dėžės testavimas ir auditas
Įdiegus „JavaScript“ smėlio dėžę, būtina kruopščiai išbandyti ir patikrinti jos veiksmingumą. Štai keletas technikų:
- Įsiskverbimo testavimas: Simuliuokite realaus pasaulio atakas, kad nustatytumėte pažeidžiamumus. Pasamdykite etinius įsilaužėlius, kad jie bandytų apeiti jūsų saugumo priemones.
- Statinė analizė: Naudokite įrankius, kad automatiškai analizuotumėte savo kodą dėl galimų silpnybių.
- Dinaminė analizė: Stebėkite savo plėtinio elgseną vykdymo metu, kad aptiktumėte anomalijas.
- Kodo peržiūros: Leiskite patyrusiems programuotojams peržiūrėti jūsų kodą dėl saugumo trūkumų.
- „Fuzzing“: Pateikite neteisingą ar netikėtą įvestį savo plėtiniui, kad pamatytumėte, kaip jis ją tvarko.
Atvejų analizės
1 atvejo analizė: Slaptažodžių tvarkyklės plėtinio apsauga
Populiarus slaptažodžių tvarkyklės plėtinys turėjo pažeidžiamumą, kuris leido užpuolikams pavogti vartotojų slaptažodžius. Pažeidžiamumą sukėlė netinkamas įvesties valymas. Plėtinys buvo pertvarkytas su griežtu CSP, įvesties valymu ir jautrių duomenų šifravimu. Tai drastiškai pagerino plėtinio saugumą ir užkirto kelią tolesnėms slaptažodžių vagystėms. Dabar reguliariai atliekami saugumo auditai, siekiant palaikyti plėtinio saugumą.
2 atvejo analizė: Naršyklėje veikiančios kriptovaliutų piniginės apsauga
Kriptovaliutų piniginės plėtinys buvo pažeidžiamas XSS atakoms, kurios galėjo leisti užpuolikams pavogti vartotojų lėšas. Plėtinys buvo pertvarkytas su izoliuotais pasauliais, saugiu pranešimų siuntimu ir transakcijų pasirašymu, įdiegtu „Web Worker“. Dabar visos jautrios operacijos vyksta saugioje „Web Worker“ aplinkoje. Tai žymiai sumažino lėšų vagystės riziką.
Ateities tendencijos naršyklės plėtinių saugume
Naršyklės plėtinių saugumo sritis nuolat vystosi. Kai kurios besiformuojančios tendencijos apima:
- Detalesni leidimai: Naršyklių tiekėjai įdiegia detalesnius leidimus, leidžiančius vartotojams suteikti plėtiniams prieigą prie konkrečių išteklių tik tada, kai jie yra reikalingi.
- Patobulinta CSP: CSP tampa sudėtingesnė, su naujomis direktyvomis ir funkcijomis, kurios suteikia didesnę kontrolę, kokius išteklius plėtinys gali įkelti.
- „WebAssembly“ (Wasm) smėlio dėžė: Wasm suteikia nešiojamą ir saugią kodo vykdymo aplinką. Ji tiriama kaip būdas izoliuoti plėtinio kodą ir pagerinti našumą.
- Formalus patikrinimas: Kuriami metodai, skirti formaliai patikrinti plėtinio kodo teisingumą ir saugumą.
- Dirbtiniu intelektu pagrįstas saugumas: DI naudojamas saugumo grėsmėms naršyklės plėtiniuose aptikti ir užkirsti kelią. Mašininio mokymosi modeliai gali identifikuoti kenkėjiškus modelius ir automatiškai blokuoti įtartiną veiklą.
Išvada
„JavaScript“ smėlio dėžės diegimas yra būtinas norint apsaugoti naršyklės plėtinius ir apsaugoti vartotojus nuo žalos. Laikydamiesi šiame vadove pateiktų geriausių praktikų, galite kurti plėtinius, kurie yra ir funkcionalūs, ir saugūs. Nepamirškite teikti pirmenybę saugumui visame kūrimo procese, nuo projektavimo iki diegimo, ir nuolat stebėti bei atnaujinti savo plėtinius, kad atremtumėte besiformuojančias saugumo grėsmes. Saugumas yra nuolatinis procesas, o ne vienkartinis pataisymas.
Suprasdami su naršyklės plėtiniais susijusias saugumo rizikas ir taikydami tinkamas smėlio dėžės technikas, kūrėjai gali prisidėti prie saugesnės ir patikimesnės naršymo patirties visiems. Nepamirškite sekti naujausių saugumo grėsmių ir geriausių praktikų bei nuolat gerinti savo plėtinių saugumą.