亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

API攻擊盛行,如何基于業務基線進行防護
2024-04-29   網絡安全和運維

  企業的上云和數字化轉型,將越來越多的業務運行于網絡之上。為適應敏捷開發等新型應用架構,API的使用數量更加普遍并持續增長。企業的應用開發越來越依賴API之間的相互調用,同時通過API傳遞的數據量也隨之迅速增長。
  不可避免地,暴露于網絡中的企業應用API亦成為惡意攻擊者的目標。近年來,與API攻擊相關的數據泄露事件屢見不鮮,其中不乏企業重要業務數據甚至個人身份數據等敏感信息,給企業帶來極大的數據安全威脅。
 
API安全不容樂觀
 
  雖然我們已經發現并且感知到API安全風險,但又不得不面對的是,事實已證明傳統的安全技術并不能有效地阻止API攻擊,企業需要在全新的安全防護方法。
  據Gartner的一份預測報告,2022年起API已成為網絡攻擊者利用最頻繁的媒介載體之一,而通過攻擊API可以非授權使用企業的各類應用數據,并且由API安全問題引起的數據泄露風險在2024年將翻倍。
  頻出的API攻擊事件不斷向我們證明, API治理不當導致的攻擊、欺詐以及數據泄露風險正在對企業的構成新的安全挑戰。同時,在AI技術的發展,被濫用的AI讓攻擊手段越來越自動化甚至智能化, API攻擊更快、更準確,API面臨的威脅越來越復雜化。


 
  Akamai最新發布的《潛伏在陰影之中:攻擊趨勢揭示了 API 威脅》報告證實,API在Web攻擊里面所占的比例越來越高,2023年在所有的Web攻擊類型里面針對API的攻擊占了將近30%。
 

Akamai北亞區技術總監 劉燁
 
  Akamai北亞區技術總監劉燁表示,這個比例可能還會繼續增高,因為越來越多的流量也會變成這種API的流量,比如很多原生的手機應用跟數據中心之間都會通過API做數據傳輸。
  針對于API的攻擊方法和攻擊向量非常多樣化,這對于企業來說要保護應用API的難度大大增加,因為要考慮的方面非常多,劉燁解釋道:API防御可能會面臨更大的挑戰。企業要找到業務邏輯可能會出現的漏洞,然后去降低風險,降低企業遭受攻擊所造成的損失。
 
基于業務場景攻防
 
  正如劉燁所述,與傳統Web應用的防護不同,API的安全防護要求更為廣泛,往往是深入到業務邏輯中,并且涉及到多個環節,對任何環節的監測不足都會影響到整體的安全防護效果。
  企業如何著手做API防護?劉燁特別建議要重點考慮三個方面的問題。
  第一,可視性。企業應該給予API足夠的可視性。比如對于一些API接口的開發過程,開發人員通過這個接口在開發、測試、上線的時候會更容易取得某些數據,但是當開發者離開以后,這些接口是不是仍然存在,其實不一定有完整的審計,也不一定有安全開發合規性流程。這種情況下,當這些API推到互聯網以后就可能不具備足夠的可視性。
  第二,漏洞風險。企業要了解上線的應用里,易遭受攻擊的風險點到底有哪些,會不會出現一些已知的漏洞等等。這就要求企業要遵循最佳實踐去開發,最大化減少漏洞的出現,從而減少風險點。
  第三,業務邏輯。API攻擊的變化多樣不是針對于應用本身的,而是針對業務邏輯的。因為這種針對業務邏輯的攻擊,可能獲取更具價值的東西。所以在業務邏輯方面,企業需要建立在不同業務場景下產生的基線,然后確定哪些是異常情況。
  劉燁繼續解釋道:所有的業務場景可以分為幾個部分,首先是API的隱患,如果是注入類型的隱患,它與業務場景關系不大,但與API的開發技術相關。當使用標準技術或實施方法,遵循軟件開發流程時,我們應確保在這個過程中減少漏洞。
  跟業務場景相關隱患的是從技術上看是沒有問題的、合乎邏輯的,但是從業務上來看就是有問題的,比如過度收集用戶數據可能與業務場景相關。
  不同業務場景有很多不同防護重點。例如,在金融行業,對信用卡使用和交易安全防護的要求可能與社交媒體完全不同。在社交媒體中,用戶信息可能是防護重點,而在金融行業中,賬戶資金安全可能更為重要。因此,在不同業務場景下,按照業務邏輯,實施有效的保護措施非常重要。
  對企業更重要的是根據業務場景建立自己的模型和基線,然后判斷是否存在針對特定業務場景的攻擊。因此,可以分為兩部分:首先是針對傳統注入類型攻擊的防護,這與API開發技術密切相關。通過開發最佳實踐,安全產品和服務,可以大大幫助用戶解決安全隱患。
  對于基于漏洞的滲透,劉燁認為可以通過這六步方法,幫助用戶提高API安全防護水平,減少潛在漏洞對系統的滲透。
  首先,記錄API中的所有相關日志。例如,Akamai API Security產品利用大量離線分析和基于API訪問日志的建模來建立基準。
  第二,是要了解所有API的端點,這被稱為“API發現”,這一點非常重要。許多API的問題可能源于在開發過程中留下的接口,這些接口可能僅供內部調用或用于部門間協作。
  第三,是進行風險審計,需要確定哪些記錄是敏感的,并建立審計方案來審查這些風險并建立基線。
  第四,建立基線后進行行為檢測,當用戶違反了應用邏輯時,應能識別出該用戶。
  第五,響應,一旦識別出問題,需要給出防護措施的指導,如限制或中斷用戶訪問。
  第六,事后分析,需要調整模型以應對可能的風險和惡意攻擊,這有助于優化整體策略。
 
  API的安全防護已成為企業數據安全的重要關注點,如何確保API交互過程中保護數據數據的完整性、機密性和可用性,將會是未來一段時間內企業與專業安全提供商要共同面對的問題。
 

熱詞搜索:akamai 零信任 云計算

上一篇:研華攜手群聯 共同打造邊緣運算與工控應用生成式AI平臺
下一篇:最后一頁

分享到: 收藏