APIs: Bedrohungsprävention genauso wichtig wie Erkennung

Anwendungsentwickler haben in den letzten Jahren eines deutlich gemacht: APIs sind heute das Werkzeug der Wahl, um auf Web- und Mobilplattformen effizient voll funktionsfähige Apps zu erstellen. Unternehmen vertrauen jetzt APIs beim Austausch von Informationen, einschließlich sensibler Daten wie Zahlungsdetails und Anmeldeinformationen für Konten.

Diese Präferenz für APIs wiederum hat eine neue Klasse von Cyber-Bedrohungen hervorgebracht. Wenn Ihr Unternehmen nicht bereit ist, seiner API-Umgebung besondere Aufmerksamkeit zu schenken und sich gegen die neuesten fortgeschrittenen Bedrohungen zu verteidigen, stellen Sie möglicherweise fest, dass Ihre APIs zu einem bevorzugten Angriffsziel geworden sind, wobei ständig neue Sicherheitsrisiken auftauchen.

Der wichtigste Weg, um Daten so sicher wie möglich zu halten, ist der einheitliche API-Schutz, was bedeutet, dass Ihr Unternehmen in der Lage ist, seine potenzielle Angriffsfläche zu entdecken, Bedrohungen in Echtzeit zu erkennen und diese Bedrohungen nativ und in Echtzeit zu verhindern. Es ist wichtig, diesen dritten Schritt, die Prävention, nicht zu übersehen, insbesondere weil einige API-Sicherheitsprodukte keine Gegenmaßnahmen anbieten.

Warum ist API-Bedrohungsschutz so wichtig?

Die Prävention von API-Bedrohungen hat eine so hohe Priorität, da Unternehmen keine angemessenen Abwehrmaßnahmen getroffen haben. Häufige API-bezogene Angriffe, wie z. B. Systemkompromittierung aufgrund schwacher Authentifizierung, Kontoübernahmen und Exfiltration sensibler Daten, können zu behördlichen Bußgeldern, Reputationsschäden und großen finanziellen Verlusten führen.

APIs sind sowohl bei Entwicklern als auch bei Bedrohungsakteuren beliebt geworden:

● Von den 21.1 Milliarden Anwendungsanfragen, die im zweiten Halbjahr 2021 gemessen wurden, waren über zwei Drittel, 14.4 Milliarden, API-basiert.

● Vier Fünftel des gesamten blockierten Datenverkehrs im gleichen Zeitraum waren ebenfalls API-basiert.

Da APIs so viele Anwendungen unterstützen und auch so viel Aufmerksamkeit von Angreifern auf sich ziehen, ist es für jedes Unternehmen von entscheidender Bedeutung, eine Strategie zur Bedrohungsprävention zu haben, die sich speziell auf API-Angriffe konzentriert.

Als gängige Arten von API-Schwachstellen und Risikofaktoren, mit denen sich IT-Sicherheitsteams auseinandersetzen müssen, bietet die API-Sicherheits-Top-10-Liste des Open Web Application Security Project (OWASP) eine nützliche Einführung. Die beiden beliebtesten Bedrohungen auf der Liste beinhalten Bedrohungsakteure, die defekte Zugriffskontrollfunktionen verwenden, um in Systeme einzudringen. Auf Platz 3 der Liste steht die unbeabsichtigte Offenlegung sensibler Daten aufgrund kryptografischer Fehler. Jedes dieser Risiken ist meistens das Ergebnis von Codierungsfehlern im Backend.

Andere von OWASP hervorgehobene Probleme umfassen falsch konfigurierte Sicherheitsfunktionen, Authentifizierungsprobleme, veraltete Komponenten und Designfehler. Da Angreifer auf so viele Aspekte von APIs und den von ihnen betriebenen Anwendungen abzielen, ist es für IT-Sicherheitsabteilungen unerlässlich, über umfassende Tools zur Bedrohungsabwehr zu verfügen.

Was sind die Best Practices für den Schutz vor API-Bedrohungen?

Die Bedrohungsprävention umfasst einige verschiedene mögliche Reaktionen auf schädlichen Datenverkehr. Sobald eine Organisation einen Angriff auf ihre APIs erkennt, sollte die Sicherheitslösung dem eingehenden Datenverkehr mit der entsprechenden Aktion entgegenwirken. Dies könnte beinhalten:

Blockierung die Quelle des Angriffs.

Ratenbegrenzung Zugriff auf die APIs des Unternehmens.

Form Geo-fencing um den Zugriff von bestimmten Regionen oder Adressen zu blockieren.

Täuschung, was den Angriff erfolgreich erscheinen lässt.

Diese Reaktion sollte eine starke Automatisierungskomponente umfassen, um Verzögerungen und Arbeitsaufwand zu vermeiden, die mit manuellen Prozessen verbunden sind. Anstatt für jede böswillige Aktivität eine Bedrohungspräventionsreaktion formulieren zu müssen, kann sich ein IT-Sicherheitsteam darauf verlassen, dass benutzerdefinierte oder standardmäßige Regeln und Modelle für maschinelles Lernen den Angriff erkennen und die entsprechende Reaktion bereitstellen.

Eine gut konfigurierte Regel- und ML-Engine kann nicht nur sicherstellen, dass jeder Angriff mit der richtigen Antwort beantwortet wird, sondern auch Fehlalarme verhindern, bei denen legitimer API-Verkehr blockiert wird. Dies ist eine wichtige Überlegung, da ein Großteil des Datenaustauschs einer bestimmten Organisation über APIs erfolgt und Angreifer geschickt darin sind, ihre böswilligen Aktionen als legitim erscheinen zu lassen. Es ist wichtig, dass die APIs reibungslos laufen und gleichzeitig Sicherheit bieten.

Wie kombinieren Sie die API-Bedrohungserkennung mit Prävention?

Nahtlose Integration ist das Schlüsselkonzept für die Bereitstellung einer einheitlichen API-Bedrohungsprävention.

Die API-Bedrohungsprävention sollte außerdem eng mit API-Erkennungs- und -Erkennungstools verknüpft sein, um sicherzustellen, dass auf jeden durch diese Lösungselemente identifizierten Risikofaktor und jede Schwachstelle eine zeitnahe, angemessene und automatisierte Reaktion erfolgt. Die einzige Möglichkeit, eine schnelle Reaktion zu gewährleisten, besteht darin, nach einer Lösung zu suchen, die Bedrohungen nativ abschwächt, ohne auf die Integration von Sicherheitstools von Drittanbietern angewiesen zu sein.

API-Bedrohungspräventionstools, die sich diese enge Integration zunutze machen, können sowohl vor bekannten Bedrohungstypen als auch vor neuen Bedrohungen schützen, wie sie von den Komponenten der API-Erkennungs- und Erkennungslösung katalogisiert werden.

Mit der fortschrittlichen ML-basierten Erkennung von API-Bedrohungen ist es möglich, das System anzuweisen, häufige Diebstahlsziele wie Kreditkarteninformationen und Sozialversicherungsnummern, aber auch geistiges Eigentum oder für ihre Branche relevante Anmeldeinformationen zu schützen. Was bedeutet einheitlicher API-Schutz?

Unified API Protection geht über begrenzte API-Sicherheitstools hinaus und deckt jede Phase des API-Schutzlebenszyklus eines Unternehmens ab.

● Zunächst müssen Unternehmen ihre gesamte API-Angriffsoberfläche entdecken und dabei sowohl Outside-In- als auch Inside-Out-Methoden anwenden, um zu sehen, was Angreifer sehen werden. Dazu gehört die Suche nach Schatten-APIs, veralteten und veralteten Komponenten und weiteren potenziellen Risikofaktoren.

● Dann müssen Unternehmen Echtzeit-API-Bedrohungserkennungsmethoden einsetzen, um alle Arten von schädlichem Datenverkehr zu verhindern. Systeme sollten in der Lage sein, sich sowohl vor bekannten als auch neu auftretenden Bedrohungen zu schützen, und zwar nach individuellen Regeln.

● Schließlich benötigen IT-Sicherheitsteams, wie oben erläutert, umfassende Tools zur API-Bedrohungsprävention. Diese müssen in der Lage sein, maßgeschneiderte und automatisierte Reaktionen basierend auf der Art des erkannten schädlichen Datenverkehrs bereitzustellen, unabhängig davon, ob dies bedeutet, den Angriff zu blockieren, einzuschränken oder sogar zu täuschen.

Die Zusammenstellung dieser API-fokussierten fortschrittlichen Bedrohungsschutzkomponenten bietet einen umfassenderen Ansatz zur Datenverteidigung, als dies mit einem Netz getrennter API-Sicherheitstools möglich wäre, die sich nur mit Teilen der heutigen vielfältigen Bedrohungsumgebung befassen.

Angesichts der überwältigenden Popularität der API-basierten Entwicklung ist es wahrscheinlich, dass Ihr Unternehmen bereits zahlreiche APIs unterhält, und im Laufe der Zeit werden weitere hinzukommen. Der Schutz dieser potenziellen Angriffsfläche ist daher ein grundlegendes Bedürfnis der Cybersicherheit.

Jason Kent

In den letzten 20 Jahren befasste sich Jason ethisch mit Kundenverhalten, drahtlosen Netzwerken, Webanwendungen, APIs und Cloud-Systemen und half Organisationen dabei, ihre Vermögenswerte und ihr geistiges Eigentum vor unbefugtem Zugriff zu schützen. Als Berater hat er Hunderte von Organisationen durch schwierige Compliance-Minenfelder geführt und für ihre Sicherheit gesorgt. Als Forscher hat er Fehler in Verbraucher-IOT-Systemen gefunden und dabei geholfen, sie gegen externe Angriffe zu schützen. Bei Cequence Security betreibt Jason Forschung, Öffentlichkeitsarbeit und unterstützt die Bemühungen zur Identifizierung automatisierter Angriffe auf Web-, Mobil- und API-basierte Anwendungen, um die Sicherheit der Kunden von Cequence zu gewährleisten.

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.