如何保護 API 漏洞?

API

API(應用程式介面) 是當今應用驅動世界中創新的基本要素。從金融服務、零售和運輸到物聯網、自動駕駛汽車和智慧城市,API 是現代移動、SaaS 和 Web 應用程式的重要組成部分,可以在面向客戶、面向合作夥伴和內部應用程式中找到。



API不止是串接各項應用程式、提升服務效率的關鍵,API代碼決定了不同的軟體應用程序之間進行通信的功能和過程。API 可以很容易地匯集到應用程式開發中,為開發人員節省了大量的時間和精力。

隨著越來越複雜的功能和特性,將所有功能整合到一個完整的應用程式中是非常低效的,雖然這種單一應用程式具有整體架構,但是遇到應用程式一部分需要修改時就得牽一髮而動全身,重寫整個程式才能再請求連接到伺服器。

現在我們身邊大多數應用程式都是使用微型服務架構而成的,例如,在電子商務平台上購物,其中包含來自不同賣家的數百萬件商品。網站中內置了許多小型應用程式以啟用不同的功能。搜索控制台可能由一個應用程式提供服務,而推薦功能則由另一個應用程式提供服務。最關鍵的應用程式之一是登入表單,其中 API 處理用戶憑證並從數據庫中檢索相應對的個人身份資料。而 API 是將整個應用程式連接在一起的橋樑,主要目標是在 UI(使用者介面) 和不同應用程式之間的檢索和傳輸數據。


在安全方面,API 端點也不可避免會在駭客與惡意爬蟲面前曝光,由於每個伺服器都是一個端點,因此現在有數百個端點需要保護,資安管理員必須確保每台伺服器都得到良好的更新和保護。駭客會利用 API 進行針對性的攻擊,一個 API 漏洞就足以破壞伺服器和數據庫網路,因為 API 是處理數據中的關鍵作用,它會受到憑證濫用、DDoS 攻擊、應用程式層等不同攻擊的威脅,造成像是個人身份資料、帳號等敏感資料外洩的風險,隨著應用普及化,API 更成為駭客喜愛的新攻擊目標。

下列解釋了一些最常見的 API 漏洞以及攻擊者如何利用它們

 

#

API 注入攻擊 Injection:

駭客利用SQL、NoSQL、LDAP、OS、XML、ORM等方式注入惡意指令進行攻擊,可取得訪問資料庫數據的命令或授權。

最常見的注入類型包括 SQL 注入 (SQLi) 和跨站點腳本 (XSS)。

SQL 注入是指攻擊者利用 API 中的漏洞,將無效的 SQL 語句注入應用程式查詢中,導致對數據庫執行惡意命令。根據漏洞的嚴重程度,攻擊者可以獲得查看、修改甚至得到私人數據的權限。

同樣,跨站點腳本是指攻擊者利用漏洞將惡意 JavaScript 注入數據庫,讓使用者載入並執行攻擊者惡意製造的網頁程式JavaScript。攻擊成功後,攻擊者可能得到更高的權限、私密網頁內容、對談和cookie等各種內容。

#

阻斷服務攻擊
Distributed Denial-of-Service (DDoS):

DDoS 攻擊是針對 Web 應用程式和 API 進行的最直接的攻擊之一。攻擊者劫持大量 IP 地址向 API 發送大量請求,讓伺服器不堪負荷並停止處理合法請求。還可利用類似的方式進行蠻力攻擊,使 API 過載並可能突破身份驗證,在嚴重的情況下,持續的 DDoS 攻擊可能會導致應用程式癱瘓數天甚至到數週。

#

特權提升 Privilege Escalation:

特權提升是一種常見的入侵方法,駭客透過提升帳戶權限來取得比應用程式開發者或系統管理員預期的更高的特權,從而執行授權的動作。
這也可以在 API 端點上完成,駭客利用的管理員帳戶憑證來訪問 API,這通常發生在 API 更新之後,因為在更新期間有時不會考慮端點訪問。

#

不安全的 API 密鑰 Unsecured API Keys:

API 僅授予開發人員或管理員用戶的密鑰保護。由於每個 API 密鑰都是唯一的,它們可以防止未經授權的用戶通過修改 API 來篡改應用程式。但是,開發人員因為將 API 密鑰保存在不安全的伺服器環境中而意外洩漏 API 密鑰的情況並不少見。在某些情況下,API 憑證會被不小心複製並粘貼到 GitHub 上。

#

版本控管不當
Improper Assets Management:

DevOps、雲端化、容器化應用讓多重部署變得更容易,但在更新過程中,為使後續設計具有兼融性,往往舊的API也能運行;一旦舊版本或測試版維護不當,駭客會藉機以 V1、V2、V3 等方式去找出舊版本 API,作為侵入點。
與不安全的 API 密鑰類似,舊版本的 API 應該受保護或停用。同時,對正式環境 API 的訪問應與非正式版本的訪問分開。

#

日誌記錄和監控不足
Insufficient Logging and Monitoring:

根據統計,駭客潛伏到發動攻擊,長達 200 天,若程式日誌和監控不足,讓駭客長期潛伏,將發生系統遭受攻擊,或是篡改、存取、破壞數據的情況。

企業單位都應該有日誌記錄和監控系統,以便在檢測到異常活動時發出警報。包括 API 登入失敗、權限錯誤、參數錯誤、伺服器狀態、網路 CPU 封包等在常規日誌都必須留下紀錄;監視部分,凡是與敏感性資料有關的接觸都必須記錄,像是哪個帳號、什麼時間點去閱讀、存取那些敏感資料等,長期監測並累積下來的數據將有助於分析是否遭受駭客入侵,即時做出防範。

本文章參考來源:Penta Security / OWASP

WAPPLES,Web & API 安全的終極解決方案

 

邏輯檢測網頁應用程式防火牆(WAF) WAPPLES 的專利 COCEP TM 邏輯檢測引擎是以檢測規則的演算運行,而不仰賴大量的電子簽章資料庫,能夠檢測 Web 應用程式和 API 的各種已知攻擊和零日漏洞的侵害,同時實現接近零的誤報率。

 

WAPPLES 用戶通過自動記錄和報告、自我診斷和定期檢查,享受市場上最好的用戶體驗,從手動維護中節省時間和精力。

如果您想了解公司數據資料面臨 ”數據暴露” 的風險有多高,歡迎與赫盟資訊聯絡。
我們將會安排專業工程師,搭配韓國最大的信息安全提供商所開發的 WAPPLES,
為您企業的 IT 系統做一個檢測並評估其風險值。

WAPPLES DataSheet
WAPPLES

Congratulations

 

Penta Security 榮獲 2021 年網路安全突破獎的網路安全創新獎
2021/10/5 美國舊金山—韓國領先的網路安全公司 Penta Security Systems Inc. 在 2021 年網路安全突破獎中被評為“年度整體網路安全解決方案提供商”,享有盛譽的國際獎項計劃表彰傑出的信息安全公司和產品。

Penta Security 獲獎紀錄&認證
在過去的 20 年中,Penta Security 已被公認為網路和數據安全解決方案和服務的領先供應商。

 

關於資安,我們希望給您更多、更好的選擇...

從端點到閘道、從行為管理到資料保全、從網站防護到弱點掃瞄到APT 阻擋、

以及各式資安環境規劃與建議。

赫盟資訊全系列產品

如果您希望安排檢測、或進一步技術討論、正式簡報等,
請讓我們為您安排 :  
HEM@heminfosec.com   
TEL:037-585552



您的資安管家


赫盟資訊 HEM InfoSec Ltd.

WAPPLES

HEMinfosec, co, Ltd. © All rights reserved