منو سایت

مسدود کردن حملات API: سه نکته را باید در نظر داشت

 تاریخ انتشار :
/
  اخبار استارتاپ
مسدود کردن حملات API: سه نکته را باید در نظر داشت

مسدود کردن حملات API: سه نکته را باید در نظر داشت

کارشناسان امنیتی دهه 2020 را دهه حملات API می نامند. در گزارش فوریه 2021 که توسط Dark Reading منتشر شد، بیش از 90 درصد از سازمان‌های مورد بررسی گفتند که حداقل یک بار در سال گذشته هدف API قرار گرفته‌اند. بیش از نیمی از شرکت‌کنندگان مشکلات خود را حداقل به یک آسیب‌پذیری نسبت می‌دهند و حدود ۴۶ درصد از سازمان‌ها می‌گویند که با چالش‌های احراز هویت مواجه شده‌اند. محققان همچنین دریافتند که ترافیک ناشی از حملات API در نیمه اول سال 2021 پس از یک مطالعه عمیق 348 درصد افزایش یافته است. این یک افزایش قابل توجه 141 درصدی در کل ترافیک API گزارش شده توسط BetaNews برای مدت مشابه است.

چه چیزی باعث این حملات شد؟ API آیا امکان دارد؟

به زبان ساده، اصلی ترین عاملی که در بروز حملات API نقش بسیار موثری دارد، عدم توجه و تمرکز بر امنیت API است. در بسیاری از مواقع سازمان ها صرفاً می خواهند محصول را به بازار عرضه کنند و توجه چندانی به امنیت این محصولات ندارند. تنها حدود 40 درصد از پاسخ دهندگان به نظرسنجی BetaNews می گویند که یک استراتژی امنیتی ساده برای API های خود دارند. بیش از 25 درصد از سازمان ها گفتند که راهی برای ارائه API ندارند.

البته برخی از شرکت ها نیز از راه حل های سنتی شبکه برای افزایش امنیت API های خود استفاده می کنند، اما این ابزارها معمولاً قدرت و توانایی ایجاد کنترل کامل بر کل سطح حمله را ندارند. در نتیجه، بسیاری از مسائل امنیتی رایج API نادیده گرفته می شوند.

استیو راگان، تحلیلگر امنیت سایبری Akamai می گوید: «میزان شناسایی و گزارش حملات API پایین است. حملات API، مانند حملات باج افزار و انکار سرویس، خطرات زیادی را به همراه دارند، اما مجرمان سایبری اغلب از روش های سازماندهی نشده ای استفاده می کنند که توجه زیادی را برای انجام حملات API جلب نمی کند.

موسسه گارتنر همچنین پیش بینی می کند که در سال 2022، حملات API همچنان یک هدف مهم خواهد بود.

امنیت API

حملات را مسدود کنید API

کارشناسان امنیتی توصیه می کنند که سازمان ها برای جلوگیری از نفوذ و سایر حوادث امنیتی در اسرع وقت اقداماتی را برای جلوگیری از حملات API انجام دهند. در اینجا چند نکته برای مقابله با حملات API وجود دارد.

  • اولویت بندی لازم است، اما کافی نیست!

فرآیند “حرکت به سمت چپ” شامل انتقال مسئولیت برای اطمینان از کاربرد به مراحل اولیه فرآیند توسعه است. این امر مستلزم تمرکز بر شناسایی مسائل امنیتی قبل از قرار دادن محصول در محیط است. سازمان ها باید از چنین رویکردی برای شناسایی خطاهای امنیتی قبل از ورود محصول به محیط تولید و قرار گرفتن مشتریان در معرض تهدیدات دیجیتالی مانند سرقت اطلاعات استفاده کنند.

البته اجرای عملی این استراتژی چندان آسان نیست. طبق تحقیقات و مطالعات انجام شده، سازمان ها معمولاً تمایلی به ارائه خط تولید ندارند که یکی از عناصر مهم در رویکرد چپ است. همچنین هر سازمانی با ایجاد و استفاده از ابزارهای تست امنیتی مانند اعتبار سنجی مبتنی بر الگو، ابزارهای تست فاز و اسکن آسیب پذیری سعی در پوشش کامل خط تولید دارد، اما از سوی دیگر به دلیل تفاوت در سطح آگاهی، بودجه امنیت سایبری و سطح تحمل سازمان ها در برابر خطرات امنیتی، اثربخشی استراتژی های امنیت سایبری یکسان نیست. به طور کلی، تیم های امنیت سایبری باید به یکپارچه سازی و اتوماسیون ابزارهای امنیتی در این خط توجه زیادی داشته باشند. به این ترتیب، سازمان ها می توانند اطمینان حاصل کنند که امنیت در کل فرآیند CI / CD یکپارچه شده است و برای مراحل بعدی به تعویق نمی افتد. در نتیجه زمان لازم برای انجام کارهای دستی توسط کارشناسان امنیت سایبری کاهش می یابد.

  • ایمنی در محل کار یکی از اولویت های امنیتی است API است

واضح است که امنیت زمان اجرا برای مسدود کردن حملات API حیاتی است، زیرا تیم‌های امنیت سایبری می‌توانند بر شناسایی مسائل امنیتی بالقوه، تشخیص زودهنگام حملات و جلوگیری از نقض داده‌ها تمرکز کنند. بنابراین، تضمین امنیت در هنگام اجرا باید یکی از اولویت‌های سازمان‌ها برای جلوگیری از حملات API باشد.

به گفته کارشناسان امنیتی در وب سایت Salt Security، “اگر هیچ کار دیگری انجام ندهید، تمرکز بر امنیت زمان اجرا از جدی شدن مشکل و کاهش سرعت مهاجمان جلوگیری می کند.” “امنیت در زمان اجرا همچنین به شما کمک می کند تا در زمان تیم ها و برنامه های API صرفه جویی کنید.”

در نهایت، سازمان‌ها باید اطمینان حاصل کنند که آسیب‌پذیری‌هایی که در طول اجرا شناسایی می‌شوند را می‌توان برای همیشه از بین برد. شما می توانید از این برای ایجاد مدارهای بازخورد بین تیم های مهندسی و امنیتی برای انجام این کار و همچنین برای بهبود مستمر استفاده کنید. تیم‌ها می‌توانند از این مدارها برای درک بهتر آسیب‌پذیری‌ها و مقابله مداوم با آنها استفاده کنند، بنابراین به تدریج وضعیت امنیتی خود را بهبود می‌بخشند و احتمال حملات سایبری را کاهش می‌دهند.

ایمنی در کار

  • امنیت API نیاز به یک رویکرد اصلاح شده دارد

سازمان ها برای حفظ امنیت API و مقابله با حملات API باید از تعادل فناوری و فرهنگ استفاده کنند. ترویج همکاری بین تیم های امنیتی و توسعه یک عنصر کلیدی در فرهنگ سازی است و تأثیر زیادی در مسدود کردن حملات API دارد. طبق مقاله ای در Dark Reading، این اصلاح اولویت های کسانی که مسئول نوشتن API هستند با کسانی که مسئول حفاظت از داده ها و سایر خدماتی هستند که API ها به آنها متصل می شوند، همسو می کند. سازمان ها می توانند این همکاری را با آموزش مداوم امنیت API برای توسعه دهندگان و مدیران امنیت اطلاعات تکمیل کنند.

از نظر ابزارها، سازمان ها باید به دنبال ابزارهای امنیتی باشند که تعداد حوادث سایه (حملات ناشناخته) و API های زامبی (یا API های منسوخ) را کاهش دهد. این ابزارها همچنین باید قادر به شناسایی APIهایی باشند که داده‌های حساس را آشکار می‌کنند، حفاظت در زمان اجرا را اعمال می‌کنند و حلقه‌های بازخورد DevOps را ایجاد می‌کنند. سازمان ها همچنین باید به جای استفاده از فرآیندهای دستی برای جلوگیری از حملات API از ابزارهای خودکار استفاده کنند، زیرا افراد به تنهایی نمی توانند در برابر این حملات مقاومت کنند.

 

منبع: informationsecuritybuzz