20. juni 2022
Applikasjonsprogrammeringsgrensesnitt (API) er byggesteinene i moderne applikasjoner. Tenk på dem som påkjøringsrampene til den digitale verden. De holder alle koblet til viktige data og tjenester, muliggjør alle slags kritiske forretningsoperasjoner og gjør digital transformasjon mulig.
Antallet API’er vokser raskt. En fersk undersøkelse fra vår strategiske leverandør SALT Security, viser at 26 % av bedriftene bruker minst dobbelt så mange API’er nå som for ett år siden.
Alle de gode tingene med API’er er også det som gjør dem til hovedmål for angripere. Og det er grunnen til at bedrifter må sikre API’ene sine.
Open Web Application Security Project (OWASP) definerer API-sikkerhet som å fokusere på strategier og løsninger for å forstå og rederesere de unike sårbarhetene og sikkerhetsrisikoene til API’er.
Det viktigste aspektet å forstå er at API-sikkerhet ikke er det samme som applikasjonssikkerhet. Les videre for å finne ut hvorfor.
Hvorfor er API-sikkerhet viktig?
API’er er en foretrukket angrepsvektor for cyberkriminelle. Og angrepsflaten fortsetter å vokse. Gjennomsnittlig antall API’er per selskap økte med 221 % på 12 måneder.
Etter hvert som angrepsoverflaten har vokst, og etter hvert som flere dårlige aktører har innsett hvor lukrativt det er å sikte på API’er, har antallet API-angrep skutt i været. Den samme forskningsrapporten viser at 95 % av selskapene hadde en API-sikkerhetshendelse i løpet av de siste 12 månedene, API-angrepstrafikken vokste med 681 % mens den generelle API-trafikken vokste 321 %.
Poenget er at eksisterende sikkerhetstiltak ikke fungerer for API’er. De hindrer ikke angripere i å stjele sensitive data, påvirke brukeropplevelsen eller forårsake annen skade.
For å stoppe angrep trenger dere et forankret sikkerhetsprogram, en tydelig sikkerhetsstrategi og teknologi som er formålsbygget for API’er.
Hvorfor er API-sikkerhet forskjellig?
Sikkerhetsløsninger inkludert WAF (brannmurer for web-applikasjoner), API-gateway’er, API-administrasjonsverktøy og verktøy for identitets- og tilgangsadministrasjon (IAM) ble ikke utviklet for å forhindre angrep på API’er. Det er fordi sikring av API’er byr på unike utfordringer:
Finn ut hvorfor apper er bygget på API’er, sikkerhetsrisiko-API’ene som finnes, og beste fremgangsmåter for å sikre API’er. Last ned her!
Hva er de vanlige typene angrep på API’er?
OWASP publiserte API Security Topp 10 for å beskrive de ti vanligste API-feilene. Denne listen er et godt utgangspunkt for å forstå vanlige svakheter og sikkerhetssårbarheter i API’er. Av disse er de vanligste:
BOLA
Autorisasjon på brutt objektnivå er den vanligste API-trusselen, og står for omtrent 40 % av alle API-angrep. Angripere kan enkelt utnytte API-endepunkter som er sårbare for BOLA ved å manipulere ID’en til et objekt sendt innenfor en API-forespørsel. Fordi serverkomponenten vanligvis ikke sporer klientens tilstand fullt ut, er disse sårbarhetene ekstremt vanlige i API-baserte applikasjoner. Automatisk statisk eller dynamisk testing kan ikke enkelt oppdage BOLA-autorisasjonsfeil. BOLA-autorisasjonsfeil kan føre til dataeksfiltrering så vel som uautorisert visning, modifikasjon eller ødeleggelse av data. BOLA kan også føre til total overtakelse (ATO).
Tradisjonelle sikkerhetskontroller, som WAF’er og API-gateway’er, mangler evnen til å se denne typen angrep fordi de ikke har noen intelligens til å forstå API-kontekst og kan derfor ikke ta en baseline av normal API-atferd. For å forhindre BOLA-angrep må dere kunne oppdage når en autentisert bruker prøver å få uautorisert tilgang til en annen brukers data, for eksempel. For å forhindre BOLA-angrep trenger API-sikkerhetsløsninger muligheten til å analysere store mengder API-trafikk over tid. Denne tilnærmingen krever store data i skyskala slik at systemet har tilstrekkelig lagringskapasitet til å etablere en rik baseline av normal aktivitet på tvers av millioner av API-anrop og brukere, over dager, uker og til og med måneder. Først da vil systemet ha konteksten som trengs for å oppdage overgrep som BOLA-angrep.
Ødelagt brukerautentisering.
Ødelagt brukerautentisering lar angripere bruke stjålne autentiseringsnøkler, legitimasjonsfylling og «brute-force» angrep for å få uautorisert tilgang til applikasjoner. Angripere kan overta brukerkontoer, få uautorisert tilgang til en annen brukers data og foreta uautoriserte transaksjoner. Autentiseringsmekanismer utgjør et enkelt mål for angripere, spesielt hvis de er fullstendig eksponert eller offentlige. Tekniske faktorer som kan føre til ødelagt autentisering i API’er inkluderer blant annet svak passordkompleksitet, manglende kontosperregrenser, for lange varigheter for passord/sertifikatrotasjoner eller bruk av API-nøkler som eneste autentiseringsmateriale.
Fordi tradisjonelle sikkerhetskontroller mangler evnen til å spore angrepstrafikk over tid, kan de ikke dechiffrere de forskjellige formene for avanserte angrep som er rettet mot autentisering, for eksempel påloggingsfylling og cracking av legitimasjon. En API-sikkerhetsløsning må kunne profilere den typiske autentiseringssekvensen for hver API-flyt for å oppdage unormal atferd, for eksempel manglende legitimasjon, manglende autentiseringsfaktorer eller autentiseringsanrop som er ute av rekkefølge. For å dempe avanserte angrep som retter seg mot autentisering, må en API-sikkerhetsløsning overvåke og analysere store mengder prodereksjons API-trafikk, som krever lagring i skyskala samt AI og ML.
Overdreven dataeksponering.
Når generiske API’er gir mer data enn nødvendig, kan en angriper utnytte en applikasjon ved å bruke overflødige data for å trekke ut sensitive data. API’er sender ofte mer informasjon enn nødvendig i et API-svar og lar det være opp til klientapplikasjonen å filtrere dataene og gjengi en visning for brukeren. Å stole på kode på klientsiden for å filtrere eller skjule sensitive data forårsaker problemer, ettersom angripere regelmessig omgår nettapplikasjoner på klientsiden og mobilapplikasjonskode og kaller API’er direkte.
Tradisjonelle sikkerhetsskannings- og kjøretidsdeteksjonsverktøy vil noen ganger varsle om denne typen sårbarhet, men de klarer ikke å skille mellom legitime data returnert fra API og sensitive data som ikke skal returneres. En API-sikkerhetsløsning må kunne baseline og spore API-tilgang per endepunkt og per bruker for å identifisere overdreven forbruk av sensitive data. Dessuten må en løsning også gi API-kontekst og en rekke svarhandlinger, slik at ikke hver overføring av sensitive data skaper et varsel eller blokkert forespørsel.
Feilkonfigurasjon av sikkerhet.
Det finnes en lang rekke sikkerhetsfeilkonfigurasjoner som ofte påvirker API-sikkerheten som helhet negativt og kan utilsiktet introdusere sårbarheter. Sikkerhetsfeilkonfigurasjoner kan inkludere usikre standardkonfigurasjoner, ufullstendige konfigurasjoner, feilkonfigurerte HTTP-hoder, detaljerte feilmeldinger, åpen skylagring og mer. Feilkonfigurasjoner gjør det mulig for angripere å få kunnskap om applikasjonen og API-komponentene under rekognoseringsfasen. Angripere kan også utnytte feilkonfigurasjoner for å dreie angrepene sine mot API’er.
En API-sikkerhetsløsning må kunne identifisere feilkonfigurasjoner og sikkerhetshull for en gitt API og dens serveringsinfrastruktur. Den må foreslå spesifikke utbedringstrinn som skal brukes når manipulasjonsforsøk gjøres og selve applikasjonsserveren ikke er konfigurert til å avvise forespørselen eller maskere sensitive data i svaret. Med muligheten til å analysere all API-aktivitet og etablere en basislinje for typisk API-aktivitet, kan en API-løsning hjelpe med å identifisere overflødig data og sensitive data sendt i feilmeldinger.
Men ikke begrens bekymringen for API-sikkerhet til topp 10. Angripere bruker også andre teknikker. De låner teknikker fra applikasjons- eller nettverksangrep. De kombinerer forskjellige utnyttelser for et angrep. De vil også automatisere angrep for å øke sjansen for suksess.
De mest vellykkede API-angrepene retter seg mot hull i forretningslogikken. For eksempel, i Experian-hendelsen gjorde hackeren mye prøving og feiling og bestemte til slutt at hvis han brukte alle nuller for fødselsdato-felt, kunne han trekke tilbake kredittscore til enhver amerikaner. Utviklerne som skrev API’ene hadde aldri vurdert den typen manipulasjon og krevde ikke at feltene faktisk samsvarte med en gyldig kalenderdato – de krever bare tall.
Hvilke beste praksiser for sikkerhet kan vi bruke for å rederesere risikoen vår?
API’er er utfordrende å beskytte. Tradisjonelle løsninger kan ikke håndtere kompleksiteten til API-økosystemet. Angripere vet dette, og det er derfor de fokuserer på API’er.
Følgende beste fremgangsmåter kan hjelpe deg med å forbedre API-sikkerhetsstillingen din:
Utvikling og testing:
Prodereksjon:
Hvem er ansvarlig for API-sikkerhet?
Det korte svaret er at API-sikkerhet er alles problem. Men å gjøre det til alles problem betyr ofte at ingen er ansvarlig for å fikse det.
Det er derfor det anbefales å tilordne ansvaret for API sikkerhet hos en eksisterende rolle i organisasjonen deres. Dere kan for eksempel starte med applikasjonssikkerhetsteamet deres, dersom dere har dette. De kan ofte fungere som sikkerhetsmestere i DevOps-teamene deres, og utviklere kan på sin side lære sikkerhetsteamene deres om API-konstruksjoner.
Deres API-sikkerhetsekspertise vil sannsynligvis være spredt over hele organisasjonen. Dere kan trolig finne kunnskapsrike mennesker innen utvikling, og andre innen infrastruktur, drift eller sikkerhet. Eller dere kan oppleve at eksperter er konsentrert i API-proderektteam. Dersom dere ikke har slike funksjoner i dag, så kan NetNordic bistå med kompetanse inn til dere enten på permanent basis (as-a-Service) eller i en transisjonsfase.
På tvers av alle disse roller og bidragsytere er det viktig å drive tverrfunksjons-samarbeid på tvers av alle gruppene for å sikre at oppdagelse, testing, beskyttelse og hendelsesrespons tas opp i API-sikkerhetsstrategien deres.
Hvordan kan vi beskytte API’ene våre?
Den beste beskyttelsen for API’er er en dedikert plattform bygget fra grunnen av for API-sikkerhet. Riktig API-sikkerhetsplattform bør automatisk:
Se etter API-sikkerhet som kan samle, lagre og analysere hundrevis av attributter på tvers av millioner av brukere og API-kall, og enda viktigere, utnytte AI og ML for å korrelere dem over tid. Først når automasjonen kommer på plass vil sikkerheten kunne økes! Å få denne bredden av kontekst vil kreve store data i skyskala – server- eller VM baserte tilnærminger vil ganske enkelt ikke ha et bredt nok datasett over tid til å identifisere dagens sofistikerte API-angrep. Bare med denne dybden av kontekst vil dere ha det dere trenger for å beskytte alle API’ene deres – også de dere ikke visste at dere hadde.
Book et uforpliktende møte i dag!
Trusselbildet vokser stadig på tvers av bransjer og er ikke lengre bare mot aktører med samfunnskritisk infrastruktur. Derfor velger de beste cybersikkerhetsteam kontinuerlig sikkerhetsvalidering for å avdekke sikkerhetshull! Vil ikke dere også ha det beste...
Les mer
NetNordic leverer SOC-tjeneste og omfattende overvåking til AddSecure, samt et team av sikkerhetseksperter. Dette slik at AddSecure kan reagere og isolere mulige sikkerhetstrusler i sitt datainfrastrukturmiljø, 24/7/365.
Les mer
Nasjonalt digitalt risikobilde 2023 Nasjonal Sikkerhetsmyndighet (NSM) la i oktober frem sin rapport om nasjonalt risikobilde. Vi har skrevet en liten oppsummering om de viktigste punktene i rapporten. Ønsker du å lese rapporten i sin...
Les mer
Vi erkjenner alle at det er et presserende behov for stadig mer omfattende cybersikkerhetsløsninger! National Institute of Standards and Technology (NIST) etablerte tidlig (tilbake i 2014) en benchmark for cybersikkerhet på globalt nivå. Gjennom NIST...
Les mer
Oktober markerer den årlige internasjonale satsingen for å løfte kunnskap og engasjement rundt trusler og digital sikkerhet. I dagens digitale tidsalder, hvor teknologi spiller en integrert rolle i våre personlige og profesjonelle liv, er fokus...
Les mer
NetNordic har vært en fantastisk samarbeidspartner, vi har jobbet med dem, og vi vil fortsette å jobbe med dem! Juha-Matti Heino, CIO at Wihuri Group Wihuri er et globalt finsk industri- og handelskonglomerat, som driver...
Les mer
men dette bør du vite dersom dere opplever ytelsesproblemer eller vil utføre feilsøking! Software-Defined Wide Area Network (SD-WAN) teknologi revolusjonerer måten organisasjoner administrerer nettverkstrafikken sin på. Med sin evne til å koble dataplanet fra kontrollplanet,...
Les mer
Nomentia er en kategorileder innen europeiske treasury og cash management-løsninger. Nomentias oppdrag er å tilby uovertruffen cloud treasury and cash management Solutions. De legger derfor stor vekt på å gjøre dataene sine sikre, og å...
Les mer
..og hvordan holde seg proaktiv på den moderne arbeidsplassen! Endepunkter er alle enhetene som er koblet til nettverket ditt. Inkludert alle typer enheter, fra stasjonære datamaskiner til lydenheter og alt imellom. Nettkriminelle blir mer sofistikerte...
Les mer