您现在的位置是:人工智能 >>正文
2023年API安全技术发展的六个“大事件”
人工智能64225人已围观
简介API技术逐渐成了现代数字业务环境的基础组成,也是企业数字化转型发展战略实现的核心要素,几乎所有的企业都依赖API进行服务连接、数据传输和系统控制。然而,API的爆炸式应用也为攻击者提供了更多的方法, ...
API技术逐渐成了现代数字业务环境的大事件基础组成 ,也是安全企业数字化转型发展战略实现的核心要素,几乎所有的技术企业都依赖API进行服务连接 、数据传输和系统控制。发展然而,大事件API的安全爆炸式应用也为攻击者提供了更多的方法 ,而现有的技术安全工具却难以检测和减轻特定于API的威胁 ,使组织容易受到妥协 、发展滥用和欺诈的免费模板大事件影响 。
据网络安全厂商Traceable AI最新发布的安全报告数据显示 ,在过去两年中,技术由API引发的发展网络攻击面正在持续增加 ,60%的大事件受访企业发生过与API相关的安全事件 ,其中74%的安全组织存在三次或以上的安全事件。同时,技术能够有效识别API活动及用户行为的企业不足四成,有57%的亿华云受访企业表示传统的安全解决方案难以识别API活动和API欺诈事件。更糟糕的是 ,61%的受访组织预计未来两年API相关风险将继续攀升 ,但只有33%的受访组织对有效管理API威胁有信心。
由于API在设计架构上的特殊性,它们无法通过传统的应用安全工具进行有效的保护,而是需要企业安全团队的模板下载更全面关注,并从更广泛的角度解决API应用安全缺口。以下是今年以来6个值得关注的API计划、项目和事件,旨在帮助组织改进和优化API应用的安全性 。
1 、Open Gateway API计划推出
今年2月,全球移动行业协会GSMA推出了GSMA开放网关(GSMA Open Gateway)计划 ,这是一项面向全行业的API安全性保护倡议 ,旨在帮助应用系统的云计算开发者和云服务商通过开放网络API框架,加强与移动运营商的合作,从而更安全地提供对全球运营商网络的访问服务。研究人员表示,该计划或将成为云基础设施服务与运营商物理网络之间的通用安全“粘合剂” 。
据GSMA相关负责人介绍,Open Gatewa API计划已经得到全球超过20家的移动网络运营商的支持 ,包括America Movil 、AT&T、Axiata 、Bharti Airtel、香港云服务器德国电信、KT 、法国电信 、威瑞森和沃达丰等 ,以及我国的电信运营商中国移动。
2 、零信任API安全参考架构发布
今年6月 ,创新安全公司Traceable AI发布了零信任API安全参考架构,这是一个将API安全性集成到零信任安全架构的实践指南。据Traceable AI表示,该架构与NIST零信任架构保持一致,确保了兼容性 、互操作性和法规遵从性 ,源码下载帮助企业组织以可靠的方式实现零信任架构下的API应用安全性 。该架构主要概述了如下内容:
确定了API级别的零信任关键原则和定义;明确零信任在API级别方面需要考虑的因素;组织在零信任部署中实现API安全性的策略。3 、《API安全最佳实践白皮书》编写完成
今年6月 ,F5公司完成编写并发布了《API安全最佳实践:API防护的关键考虑因素》(API Security Best Practices: Key Considerations for API Protection)白皮书 ,概述了现代企业组织面临的各种API安全挑战和风险,以及安全和风险团队可用于加强组织API安全的策略。
白皮书研究发现 ,API促进了去中心化和分布式架构,为第三方能力集成提供了更多的机会,也从根本上改变了安全和风险团队的运作方式。为了应对API安全,新一代防护方案需要包括持续监控和保护API端点,以及对不断变化的应用程序生命周期做出反应 。
电子书传送门:
https://www.f5.com/go/ebook/api-security-best-practices-key-considerations-for-api-protection
4、《Web应用安全性指南》联合发布
今年7月 ,澳大利亚网络安全中心(ACSC)、美国网络安全和基础设施安全局(CISA) 以及美国国家安全局(NSA)联合发布《Web应用安全性指南》,警告Web应用程序的供应商 、开发人员和用户组织 ,应该高度关注和避免不安全的直接对象引用(IDOR)漏洞。
IDOR漏洞是一种访问控制漏洞,允许恶意行为者通过向网站或Web API发出指定其他有效用户的用户标识符的请求,来修改或删除数据或访问敏感数据。IDOR攻击是最常见且危害性巨大的API攻击形式之一 ,已导致数百万用户和消费者的个人信息泄露 。为此,报告编写人员强烈鼓励供应商、设计人员 、开发人员和最终用户组织尽快实施以下安全建议:
实施设计安全和默认原则,并确保软件对每个访问敏感数据的请求执行身份验证和授权检查;使用自动化工具进行代码审查来识别和修复IDOR漏洞;使用间接引用映射 ,确保ID、名称和密钥不会在URL中公开,并将它们替换为加密强度高的随机值;引用第三方库或框架时要进行安全性尽职调查,并使所有第三方框架和依赖项保持最新;选择Web应用程序时要进行安全性尽职调查,遵循供应链风险管理的最佳实践;尽快为存在安全隐患的Web应用打上补丁;定期进行主动漏洞扫描和渗透测试 ,以帮助确保面向互联网的Web应用程序和网络边界的安全 。5、OWASP更新API安全风险列表
今年7月,OWASP发布了本年度API安全性Top10榜单 ,详细介绍了企业面临的十大API安全风险。这是自2019年发布以来首次更新特定于API的风险指南 ,旨在教育那些参与API开发和维护的人员(例如开发人员 、设计人员 、架构师、管理人员或组织)规避常见的API安全风险 。最新的API安全风险列表如下 :
对象级授权失败(BOLA);破损的身份验证;对象属性级别授权失败;无限制地资源消耗;功能级别授权失败;无限制访问敏感业务流;服务器端请求伪造(SSRF);安全配置错误;库存管理不当;不安全的API使用。6、加强API安全生态系统合作的STEP计划推出
今年8月,安全公司Salt Security启动了Salt技术生态系统合作伙伴(Salt Technical Ecosystem Partner ,STEP)计划 ,旨在整合整个API生态系统的解决方案 ,并使组织能够强化自身的API安全态势 。该计划旨在帮助企业开展基于风险的API应用安全测试方法 ,将扫描工作集中在高优先级的API应用上 。
StackHawk首席执行官Joni Klippert表示:“为了提供强大的AppSec程序 ,开发人员需要使用更先进的技术,在将代码部署到生产环境之前 ,简化查找和修复漏洞的过程。鉴于API开发的爆炸式增长 ,团队需要优先考虑并自动化API的安全测试,并以与开发人员工作流程无缝集成的方式进行测试 。”
参考链接:https://www.csoonline.com/article/652754/6-notable-api-security-initiatives-launched-in-2023.html
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/633e799359.html
相关文章
研究人员发出警告,小心Akira勒索软件的Linux变体
人工智能Cyble研究和情报实验室的研究人员发现了Akira勒索软件一个复杂的Linux变体。在最近的一份报告中,Cyble研究和情报实验室CRIL)详细介绍了Akira勒索软件的一个复杂的Linux变体,引 ...
【人工智能】
阅读更多只需10分钟即可被绕过,Chrome浏览器最新cookie安全功能纸糊的一样?
人工智能最近,Infostealer恶意软件开发者发布更新,声称可以绕过谷歌Chrome浏览器最近推出的保护cookie等敏感数据的App-Bound Encryption功能。App-Bound Encry ...
【人工智能】
阅读更多勒索软件团伙利用 Paragon 分区管理程序漏洞实施 BYOVD 攻击
人工智能微软发现Paragon分区管理程序的BioNTdrv.sys驱动存在五个漏洞,其中有一个已被勒索软件团伙用于零日攻击,以获取Windows系统的SYSTEM权限。这些易受攻击的驱动程序在“自带漏洞驱动 ...
【人工智能】
阅读更多