Erkennen von Bedrohungen für APIs

Die zunehmende Nutzung von APIs durch Entwickler war einer der bestimmenden Softwaretrends der letzten Jahre. Auf der Suche nach effizienten, standardisierten und effektiven Wegen zum Erstellen von Apps mit vollem Funktionsumfang wenden sich Entwickler APIs als Rückgrat von Softwareversionen zu.

Wahrscheinlich verwendet Ihr Unternehmen zahlreiche API-basierte Anwendungen für grundlegende Geschäftsfunktionen. Unter der Annahme, dass Ihr Unternehmen die Anzahl Ihrer APIs gut im Griff hat, wird das nächste kritische Problem die Validierung der wichtigsten API-Entwicklungsfunktionen, einschließlich bewährter Verfahren für die Authentifizierung und der Schutz vertraulicher Daten, während sie sich durch API-basierte Anwendungen bewegen.

Angreifer haben sich die Bedeutung von APIs zunutze gemacht und eine Vielzahl neuer und alter Techniken eingesetzt, die speziell auf die APIs einer Organisation abzielen. Die Vielfalt der heute existierenden Bedrohungen, einschließlich neuartiger Zero-Day-Angriffe, die darauf abzielen, Standardabwehrmaßnahmen zu umgehen, erfordert einen fortschrittlichen Ansatz zur Erkennung von API-Bedrohungen.

Indem das Sicherheitsteam diese Bedrohungen ernst nimmt, die richtige Technologie findet und die Best Practices der Branche befolgt, kann es eine starke fortschrittliche Bedrohungserkennung aufbauen und sicherstellen, dass das Unternehmen weiterhin die Vorteile der API-Nutzung nutzen kann, ohne eine große ungeschützte Angriffsfläche für einen Bedrohungsakteur zu schaffen zu nutzen.

Die Bedeutung der Erkennung von API-Bedrohungen

Warum sollten sich IT-Sicherheitsteams besonders auf die Erkennung von API-Bedrohungen konzentrieren? Die kurze Antwort lautet: Sie sind das Ziel Nr. 1 der Angreifer. Der steile Anstieg der Verwendung von APIs als Anwendungsentwicklungstool hat Hackern gezeigt, dass sie, wenn sie API-Code ausnutzen, einen Weg finden können, sensible Daten aller Art zu exfiltrieren – Zahlungsinformationen, Sozialversicherungs- und persönliche Identifikationsnummern, Anmeldedaten und mehr .

Wie viel haben sich Hacker dafür eingesetzt, die API-Sicherheit zu brechen? Unsere Untersuchungen haben ergeben, dass in der zweiten Hälfte des Jahres 2021 80 % des blockierten Datenverkehrs zu den Systemen von Unternehmen API-basiert waren. Angreifer sind opportunistisch, und da die sensibelsten Anwendungen von Unternehmen jetzt auf APIs basieren, von denen einige möglicherweise eine schwache Authentifizierung aufweisen, haben sie ihren Fokus darauf verlagert.

Im gleichen Zeitraum stiegen Kontoübernahmeangriffe auf APIs um 62 %. Die Verwendung gestohlener Anmeldeinformationen von ungeschützten APIs ist für Hacker zu einer Möglichkeit geworden, sich dann größeren Zielen zuzuwenden. Organisationen, die nicht über API-Schutzfunktionen verfügen, lassen möglicherweise eine Tür offen für Angriffe, die von Unternehmensspionage bis hin zu Ransomware und mehr reichen.

Die Erkennung von API-Bedrohungen ist ein zentraler Bestandteil eines solchen Informationssicherheitsplans. Darüber hinaus müssen Erkennungsbemühungen mehr tun, als nur nach einer standardisierten Liste bekannter Bedrohungen Ausschau zu halten. Der ständige Prozess der Entwicklung neuer Sicherheitsbedrohungen bedeutet, dass Unternehmen Opfer von Angriffen und Missbrauch der Geschäftslogik werden können, die noch nie zuvor beobachtet wurden. Die Überwachung des API-Verkehrs auf Anzeichen von Risiken ist heute für jedes Unternehmen ein Muss.

Die wichtigsten Bedrohungen für APIs heute

Ein Überblick über die schiere Vielfalt fortschrittlicher Bedrohungen, denen API-Bereitstellungen ausgesetzt sind, sowie den potenziellen Schaden, den diese Angriffstypen anrichten könnten, ist eine gute Erinnerung daran, wie wichtig die Erkennung von API-Bedrohungen geworden ist.

Ressourcen wie die Open Web Application Security Project (OWASP) API-Sicherheit Top 10 Nennen Sie viele der dringendsten Bedenken für IT-Sicherheitsteams und Entwickler, die mit APIs arbeiten, aktualisiert, um Trends sowohl bei Apps als auch bei Angriffen widerzuspiegeln. Zu den aktuellen Top-Gefahren gehören:

Unterbrochene Autorisierung und Zugriffskontrolle: In den OWASP API Security Top 10 als die zwei größten Bedrohungen eingestuft, was es als eine große Gefahr für die sensiblen Daten von Unternehmen kennzeichnet. Wenn die Authentifizierungs- und Zugriffskontrollfunktionen Mängel aufweisen, können Angreifer API-Anforderungen stellen, die verhindert werden sollten, wodurch eine API-basierte Anwendung und die darin enthaltenen Informationen möglicherweise ernsthaft gefährdet werden.

Übermäßige Datenexposition: Der dritte Eintrag auf der OWASP-Liste, die übermäßige Offenlegung von Daten, ist ein häufiger Fehler, der in der API-Entwicklungsphase gemacht wird, wenn die bewährten Verfahren für den Umgang mit sensiblen Daten zur Einschränkung ihrer Verwendung, Maskierung oder Verschlüsselung der Daten nicht befolgt werden. Diese Art von Fehlern kann zu möglichen Datenverlusten, Governance- und Compliance-Verstößen führen.

Missbrauch der API-Geschäftslogik durch Massenzuweisung: APIs sind für die Kommunikation von Maschine zu Maschine konzipiert und enthalten als solche Befehle, Daten und Nutzdaten, die zum Abschluss der Transaktion erforderlich sind. Bei unsachgemäßer Dokumentation können Angreifer die Informationen innerhalb der API als Angriffsvektor verwenden. Sicherheits- und Entwicklungsteams sollten zusammenarbeiten, um API-Framework-Tools einzuführen und zu unterstützen, um die Konsistenz, Qualität und Sicherheit der Codierung zu fördern.

Die schiere Vielfalt an Faktoren, die Angreifern Zugriff auf die sensiblen Daten eines Unternehmens verschaffen können, kann IT-Sicherheitsteams ins Grübeln bringen. Ein Fehlkonfigurationsproblem könnte die notwendige Hintertür bereitstellen, ebenso wie ein verpasster Patch oder das unbekannte Vorhandensein einer veralteten oder Schatten-API.

Einer der besorgniserregendsten Aspekte von Sicherheitslücken ist, dass Angreifer über die Tools verfügen, um sie zu erkennen und auszunutzen. Durch das Crawlen der APIs von Unternehmen können Hacker Möglichkeiten zur Erfüllung ihrer Ziele ermitteln, sei es das Herausfiltern vertraulicher Daten, das Eindringen tiefer in Systeme, das Einschleusen fortschrittlicher Malware oder andere Ziele.

Die jüngste ESG-eBook „Trends im modernen Anwendungsschutz“, stellte fest, dass Organisationen anerkennen, dass die schnelle Entwicklung neuer Bedrohungsvektoren ein großes Problem darstellt. Tatsächlich haben 46 % der Befragten Probleme, mit den immer größer werdenden fortschrittlichen Bedrohungen Schritt zu halten, was sie neben der Sicherheit von Webanwendungen zum am häufigsten genannten Problem macht.

Weitere Probleme beim App-Schutz sind fehlende klare Verantwortlichkeiten in Bezug auf Sicherheit (42 %), schwache Sicherheitstools (36 %) und die Verbreitung zu vieler verschiedener Sicherheitslösungen (32 %). Da die Kosten einer Datenschutzverletzung oder -offenlegung verheerende Verluste für Unternehmen darstellen, ist es klar, dass Abteilungen jede Gelegenheit nutzen müssen, um ihre API-Sicherheitslage zu stärken.

Best Practices für die Echtzeit-API-Bedrohungserkennung

Eine ideale Methode zur Erkennung von API-Bedrohungen muss einige Ziele erfüllen. Es sollte in Echtzeit laufen und alle APIs abdecken, einschließlich Schatten-APIs, APIs von Drittanbietern und veralteter oder veralteter Technologie. Es sollte auch vor allen Arten verdächtiger Aktivitäten schützen, anstatt seinen Anwendungsbereich auf bekannte Bedrohungen zu beschränken.

Im Folgenden sind einige der Merkmale aufgeführt, auf die IT-Sicherheitsteams achten sollten, wenn sie nach Echtzeitsystemen suchen, die ihre API-Bereitstellungen vor Ausnutzung aller Art schützen können.

Regeln, die auf relevante Bedrohungen abzielen

Da APIs so viele Arten von Software und Cloud-Diensten unterstützen können, werden keine zwei Organisationen APIs auf die gleiche Weise verwenden. Das bedeutet, dass die Erkennung von bösartigem Datenverkehr und potenziellen Bedrohungen anpassbar sein sollte, sodass Benutzer Regeln und Richtlinien festlegen können, Sicherheitspersonal dem System beibringen kann, welche Arten von Daten wahrscheinlich angegriffen werden, und dann auf potenzielle Bedrohungen achten, die Informationen gefährden.

Abwehr einer Vielzahl von Bedrohungen

Während die Anpassung ein wichtiger Bestandteil des Bedrohungserkennungspakets ist, müssen Lösungen auch in der Lage sein, eine Vielzahl bekannter Angriffstypen und potenziell böswilliger Verhaltensweisen zu erkennen. Hackern immer einen Schritt voraus zu sein, bedeutet, neben den neuesten Versionen vor allen Arten von Sicherheitsbedrohungen, die in der Vergangenheit aufgetreten sind, auf der Hut zu sein.

Verbindung mit nützlichen Korrekturfunktionen

Das Erkennen fortgeschrittener Bedrohungen ist nur eine Facette des gesamten API-Schutzes. Sobald ein System böswilligen Datenverkehr erkennt, ist es wichtig, eine praktikable Reaktion auf den Angriff zu haben. Die Quelle könnte blockiert oder ratenbegrenzt werden, einschließlich durch Geofencing, um den Zugriff nach Region zu verhindern. Fortschrittliche Lösungen ermöglichen auch Täuschung, was bedeutet, dass die Hacker-Software glauben gemacht wird, dass der Angriff erfolgreich ist, während er tatsächlich abgeschnitten wird.

Die aktuelle Generation der API-Bedrohungserkennungstechnologie kann dieses Maß an Funktionalität bieten und gleichzeitig ein weiteres nützliches Merkmal bieten: einfache Integration und Verwendung. Wenn Software einfach bereitzustellen und zu handhaben ist und schnelle, sofort einsatzbereite Funktionen bietet, hindert nichts Unternehmen daran, ihre API-Schutzprofile zu erstellen und ihre Cloud-Ressourcen zu verteidigen.

Aufgrund der eigenen laufenden Entwicklungsanstrengungen der Angreifer sollten fortschrittliche Bemühungen zur Bedrohungserkennung aufgebaut werden, um diese hohen Standards zu erfüllen. Da die Bedrohungslandschaft nie langsamer wird, brauchen Unternehmen Cloud-Sicherheitstools, die mithalten können.

Die Rolle der Bedrohungserkennung in Unified API Protection

True Unified API Protection hat drei Säulen. Dies ist wichtig zu beachten, da viele Produkte, die als Bereitstellung von API-Sicherheit in Rechnung gestellt werden, nur eine dieser Funktionen ausführen. Eine effektive Bedrohungserkennung passt genau in die Mitte dieses Modells, das aus Folgendem besteht:

Entdecken Sie: Unternehmen benötigen einen umfassenden Überblick über ihre API-Nutzung, um ihre potenzielle API-Angriffsfläche sowohl von innen nach außen als auch von außen nach innen zu erkennen.

Erkennen: BUnternehmen müssen sich in Echtzeit gegen eine Vielzahl potenzieller Bedrohungstypen schützen, die sowohl bekannte als auch neue Bedrohungen umfassen.

Verteidigen: Unmittelbar nach der Erkennung böswilliger Aktivitäten müssen automatisierte Funktionen wirksam werden, um zu verhindern, dass dieser Datenverkehr Schaden anrichtet.

In Anbetracht der großen und wachsenden Rolle von APIs bei der Entwicklung von Mobil- und Webanwendungen wird API-Sicherheit zum Synonym für Cybersicherheit als Ganzes. Folglich muss die Organisation den API-Schutz zur Priorität machen.

Jason Kent

In den letzten 20 Jahren befasste sich Jason ethisch mit Kundenverhalten, drahtlosen Netzwerken, Webanwendungen, APIs und Cloud-Systemen und half Organisationen dabei, ihre Vermögenswerte und ihr geistiges Eigentum vor unbefugtem Zugriff zu schützen. Als Berater hat er Hunderte von Organisationen durch schwierige Compliance-Minenfelder geführt und für ihre Sicherheit gesorgt. Als Forscher hat er Fehler in Verbraucher-IOT-Systemen gefunden und dabei geholfen, sie gegen externe Angriffe zu schützen. Bei Cequence Security betreibt Jason Forschung, Öffentlichkeitsarbeit und unterstützt die Bemühungen zur Identifizierung automatisierter Angriffe auf Web-, Mobil- und API-basierte Anwendungen, um die Sicherheit der Kunden von Cequence zu gewährleisten.

Die Lebenshaltungskostenkrise.

TBT-Newsroom • 29. Juni 2022

Was Kommunikationsdienstleister tun können, um ihren Kunden bei der Bewältigung der Lebenshaltungskostenkrise zu helfen. Wir sind alle mit den reißerischen Marketing-Slogans unserer britischen Kommunikationsdienstleister vertraut – „Gemeinsam können wir“, „Die Zukunft ist hell“, „Es dreht sich alles um Sie“ … aber leider scheinen diese für die nicht mehr zu stimmen Millionen Verbraucher...