p } ?>

阻止 API 漏洞的方式:重新评估公司的网络安全堆栈 媒体

TMobile 数据泄露:API 安全的警钟

关键要点

TMobile 本月披露了一起新的数据泄露事件,3700 万名客户的个人信息被盗。最近的 API 安全事件提醒我们,保护 API 免受攻击的重要性日益增加。自动化攻击和恶意机器人在滥用 API 方面发挥了重要作用。企业需要重新评估其网络安全措施,以防御不断演化的威胁。

TMobile 本月透露,3700 万名当前后付费和预付费客户的个人信息通过其某一应用程序接口API被恶意攻击者盗取。这一事件再次强调了 API 安全的重要性,因为它跟随了其他类似事件,例如 Optus 被盗的数据为 980 万条和 Twitter 上暴露的 540 万用户记录。每当发生如此大规模的 API 安全泄露时,讨论常常集中在哪些 API 漏洞或令牌被泄露。然而,我们很少探讨自动化在这些攻击中的作用。

API 的使用呈指数级增长,彻底改变了在线应用程序的构建方式。这些 API 已从系统集成工具演变为连接和共享世界应用程序的主要方法。不幸的是,正如 Gartner 预测的那样,API 已成为攻击的主要向量。API 可以分为公开和私有两种。公开 API 允许用户连接到公司服务,例如 Google 地图,而私有 API 则由创建这些接口的组织使用,以集成特定数据和应用功能或与可信合作伙伴共享信息。因此,私有 API 成为攻击者的主要目标。

API 安全漏洞:我们错在哪里?

API 成为攻击主要途径的原因有几个:

首先,随着云服务、微服务和移动应用市场的扩大,API 的开发在过去几年中快速增长。公司们以几乎无法跟上的速度不断开发 API,更难以确保其安全。其次,许多组织甚至不知道自己有多少个 API。根据一项针对 600 名网络安全专业人士的最新调查显示,74 的受访者承认他们没有完整的 API 清单,或者不知道哪些 API 中包含敏感数据。

最后,很多公司没有意识到恶意自动化或机器人攻击在滥用 API 中扮演的重要角色。攻击者利用机器人来利用 API 漏洞,从而大规模访问用户账户并提取信息。

破解版加速器永久免费

使用机器人“入侵”并访问用户账户

网络犯罪分子使用恶意机器人系统地进行 凭证填充,以滥用账户登录。机器人移动迅速。通过数十万的代理 IP 地址和被盗凭证,攻击者可以迅速绘制出 API,识别易受攻击的目标,并自动化登录以获取访问权限。

使用机器人“提取”并获取数据

机器人同样被用于从账户中提取数据。它们可以快速且大规模地进行提取,从而产生利润。例如,在 TMobile 泄露事件中,攻击者在被发现之前窃取了 3700 万账户的数据。利用自动化可能是实现如此大量记录提取的唯一途径。

阻止 API 漏洞的方式:重新评估公司的网络安全堆栈 媒体

保护 API 的必要元素众多。消除对易受攻击 API 的自动化能力是减少攻击和损害的重大步骤。这显示出现代机器人防御在确保 API 安全方面已变得至关重要,同时也需配合其他工具。

重新评估公司的网络安全架构

许多公司错误地认为他们当前的 API 安全架构可能包括 WAF 和 API 网关可以完全保护他们的 API。虽然这些工具可能在防止某些攻击方面取得成功,但它们通常在防止 API 泄露方面显得不足,因为它们是为其他目的开发的,无法阻止恶意自动化。

在 Forrester 最近的报告 《2023 年安全和风险计划指南》中,他们建议首席信息安全官CISO重新评估其当前的网络安全架构。随着威胁行为者不断演化其攻击方法,公司同样需要演变其防御措施。同时,彻底消除那些不再有效的工具也至关重要。API 安全和机器人管理是 Forrester 建议

超过12的在线商店在私密备份过程中意外泄露数据
超过12的在线商店在私密备份过程中意外泄露数据

在线商店备份泄露风险警告关键要点约 12 的在线商店在维护期间意外暴露敏感备份信息。泄露的备份可能包含数据库密码和顾客数据,给网络犯罪分子可乘之机。Sansec 建议商店定期备份并限制访问权限,以避免数据泄露。根据一份新报告,在线商店平台在进行维护时常常会进行备份,但这可能会导致敏感信息泄露,网络犯...