您现在的位置是:电脑教程 >>正文
95%的企业受影响?API 安全防护势在必行!
电脑教程411人已围观
简介万物互联的数字时代,API 在应用环境中变得越来越普遍,通过API可以快速构建产品和服务,并迅速响应客户的需求,它已成为数字化企业的必备技能。尤其在后疫情时代,远程办公、线上教学等线上应用迅速发展,作 ...
万物互联的企业数字时代,API 在应用环境中变得越来越普遍,受影势必通过 API 可以快速构建产品和服务,响A行并迅速响应客户的安全需求,它已成为数字化企业的防护必备技能 。尤其在后疫情时代 ,企业远程办公、受影势必线上教学等线上应用迅速发展,响A行作为一种能够支撑线上应用连接和数据传输重任的安全轻量化技术,API 已无处不在 。防护与此同时,企业API 承载着企业核心业务逻辑以及敏感数据,受影势必因此成为网络犯罪分子的亿华云响A行重点攻击目标。
API 安全事件频发近年来,安全由于API的防护高速发展以及业务增速和安全的不对位,因此API安全问题导致的数据泄露事件频发。例如 :
2021年4月Facebook5亿用户数据泄漏 ,根据暗网上公布的数据截图,涉及到用户的昵称,邮箱,电话,家庭住址的信息判断 ,云计算为业务接口泄漏 。2021年6月,根据裁判文书网公开的判决案例显示 ,犯罪嫌疑人逯某通过某宝业务接口开发的爬虫软件获取了用户id,昵称 ,电话号码等信息11亿条。2021年12月 ,国内某证券公司的客户信息数据,包括 :用户姓名 、手机号、开户时间、交易情况等敏感数据,以每日1万多条的源码库量级在数据交易平台被售卖 。经验证分析,证实为内部系统数据API管控疏忽导致。至于为何企业会持续不断的发生类似问题?首先,企业的业务迭代速度越来越快 ,对线上业务的API管理难度增加;此外 ,对于企业的安全团队来说,线上业务的风险管理不单单是技术问题,需要业务方有足够的主动配合意愿;另外,建站模板当黑灰产已经开始以业务风险为主要攻击平面的时候,企业对业务安全的意识不够 ,需要时间来转换 。
API 安全风险加剧据《2021年中国互联网安全报告》数据显示,2021年针对API业务的攻击达到147.98亿次 ,同比增长超过200%。此外 ,针对API业务的攻击手段类型整体趋于多样化。
Gartner 曾预测:“到 2022 年 ,API 滥用将从原本频率较低的攻击类型变为导致企业 Web 应用程序数据泄露的最常见攻击媒介。模板下载”
果不其然,根据研究部门 Salt Labs 发布的《2022年第一季度 API 安全状况报告》显示,过去一年,恶意 API 流量增加了 681%,有 95% 的企业都经历了 API 安全事件 ,而且大多数企业并没有准备好应对这些挑战,还有 34% 的企业没有 API 安全策略。
Karma 情报平台通过捕捉到的 API 自动化攻击工具和攻击流量对近期的API安全风险态势进行了分析:
网络攻击持续高发,API攻击量月均超25万;营销作弊仍是主要的API攻击场景 ,源码下载数字藏品被攻击热度依旧高涨;恶意爬虫针对API进行破解和伪造 ,房源 、招聘等信息成重点爬取对象;利用API非法窃取数据,数字政务成为重点攻击目标 。API存在安全缺陷是导致API攻击的主要原因。据永安在线《API安全研究报告》显示 ,未授权访问、允许弱密码、错误提示不合理以及云服务配置错误是近期需要引起重视的四类API安全缺陷 。
其实 ,API漏洞与Web漏洞大同小异,API 调用能更容易、更快速地实现自动化,这是其设计使然 ,可也是一把双刃剑,不但方便了开发人员,同时也方便了攻击者。
API 安全性建议Akamai 在其发布的《互联网现状/安全性》报告中建议了几项 API 安全性的最佳做法:
1. 发现您的 API 并对它们进行逐一盘点跟踪 。许多企业都遭遇过他们毫不知情的 API 所引发的事件。因此,了解 API 的位置及其用途至关重要。与此相关的还有企业使用的外部 API。这些 API 也需要得到识别和保护,或者至少被登记为潜在的风险项目并得到评估。
2. 一旦确定所有 API 的位置 ,您就要对它们进行测试并了解其中存在哪些漏洞 。这不仅需要测试工具和扎实的开发人员培训,也需要与现有安全团队紧密合作。另外还需要针对风险承受能力进行探讨,并制定计划以尽早修复漏洞。首先确定是否存在硬编码密钥、逻辑调用,并了解 API 流量是否会受到冒充攻击的影响 。还有一个好办法就是扫描存储和代码库以查找可用于破坏 API 或与其相关的任何内容的密钥 。
3. 在开发和发布期间,充分利用现有的 WAF 基础架构 、任何身份管理和数据保护解决方案,以及任何专门的 API 安全工具。此外,确保 API 安全性是一项长期工作 ,而不是开发过程中的一次性任务 。新的漏洞和攻击源源不断 ,一次性检查只会让攻击面暴露在风险之中。
4. 在 API 策略方面,尽量避免为每种 API 使用唯一的策略,而是偏向于可以重用的一揽子策略 。此外,不要将策略直接编码到需要保护的 API 中。这样做违反了职责分离机制,增加了不必要的复杂性 ,也额外加重了维护代码的人员的管理负担,并造成安全团队缺乏可见性。有一条有效的经验法则 ,就是将任何资源的默认访问级别设置为空值或拒绝。这会强制执行最小特权,并使身份验证成为一项持续要求。
5. 在某种层面上 ,API 开发需要各种利益相关者的参与。其中包括开发团队、网络与安全运营团队、身份相关团队(如果他们不属于运营团队) 、风险管理师 、安全架构师,以及法律/合规团队(以确保产品遵守所有治理和监管法律)。
如今,针对API的攻击逐渐成为恶意攻击者的首选,将有越来越多的攻击者利用API窃取敏感数据并进行业务欺诈,API作为数字时代应用服务化的关键技术支撑 ,为其构建健全的安全防护体系已势在必行 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/559a999431.html
相关文章
华为积极推动知识产权保护,在技术创新和应用之间取得平衡
电脑教程[深圳,2023年7月13日] 全球最大的专利持有企业之一华为于周四在深圳召开其年度旗舰活动“跨越创新边界——2023创新和知识产权论坛”,并在活动上公布了其手机、Wi-Fi和物联网专利许可费率。华为 ...
【电脑教程】
阅读更多博朗面包机(完美烘焙,享受美味早餐的秘密武器)
电脑教程在现代快节奏的生活中,人们追求便利和品质的需求不断增长。而博朗面包机作为一款高品质的厨房电器,不仅能够满足人们对美味早餐的渴望,还能为家庭带来更多的便利。多功能面包机的优势博朗面包机不仅能制作传统面包 ...
【电脑教程】
阅读更多魅族Pro5高配(魅族Pro5高配)
电脑教程作为一款备受瞩目的旗舰手机,魅族Pro5高配以其华丽炫酷的性能和出色的功能,成为了众多手机用户追逐的目标。在本文中,我们将探讨魅族Pro5高配在各方面的表现,并为你呈现15个精彩的来详细介绍其每个方面 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 黑客利用YouTube 平台传播复杂的恶意软件
- 研究人员利用 AI 越狱技术大量窃取 Chrome 信息
- 服务中断继续让企业措手不及
- 二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- 无需拆机!Windows 11 BitLocker加密文件被破解
- 新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护
- 黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马
- 网络安全技术:防火墙、VPN、入侵检测基础 网站建设企业服务器云服务器香港物理机源码库亿华云b2b信息平台