Cyberattaques via API

Cyberattaques via API

Partager le post

Au cours du premier mois de 2024, la fréquence des attaques API a augmenté, touchant en moyenne 1 entreprise sur 4,6 par semaine, soit une augmentation de 20 % par rapport à janvier 2023.

Cette tendance à la hausse, observée par Check Point Research dans les données Check Point ThreatCloud AI, met en évidence le besoin urgent de stratégies de sécurité API robustes.

  • Augmentation significative des attaques : Au cours du premier mois de 2024, 1 organisation sur 4,6 dans le monde a été touchée chaque semaine par des attaques d'API Web, soit une augmentation de 20 % par rapport à janvier 2023 et soulignant le risque croissant associé aux vulnérabilités des API.
  • Impact à l’échelle de l’industrie : L'éducation est le secteur le plus touché, la plupart des secteurs signalant une augmentation des attaques à deux chiffres par rapport à l'année dernière. Dans le même temps, les réseaux d'entreprise basés sur le cloud connaissent une augmentation de 34 % des attaques par rapport à la même période de l'année dernière et dépassent les réseaux organisationnels sur site en termes d'impact global des attaques API, soulignant l'évolution du paysage des menaces cloud.
  • Vulnérabilités et incidents notables : Des exploits tels que le contournement de l'authentification Fortinet et les vulnérabilités Zero Day d'Ivanti ont eu des impacts considérables, ces dernières entraînant un accès non autorisé aux données et la propagation de logiciels malveillants de crypto-minage, démontrant l'importance de protéger les API contre les nouvelles menaces.

Le paysage de la cybersécurité est en constante évolution, les interfaces de programmation d'applications (API) basées sur le Web devenant la cible des cyberattaquants. Les API qui facilitent la communication entre différentes applications logicielles offrent une surface d'attaque plus large que les applications Web traditionnelles. Cela est dû aux vulnérabilités inhérentes aux API Web, qui peuvent conduire à un contournement de l'authentification, à un accès non autorisé aux données et à toute une gamme d'activités malveillantes. Malgré la mise en œuvre de mesures de sécurité par les entreprises, la présence d'API fantômes - celles qui ne sont pas officiellement créées ou sécurisées par l'entreprise - présente des risques supplémentaires, tout comme l'adoption d'API tierces qui peuvent révéler ultérieurement des vulnérabilités mettent en danger toutes les entreprises qui les utilisent.

Graves failles de sécurité des API

Les principales vulnérabilités identifiées incluent de graves failles de sécurité dans les produits Fortinet, Joomla! et ownCloud, qui a permis l'accès non autorisé et la divulgation d'informations. De plus, la récente rencontre d'Ivanti avec des vulnérabilités Zero Day a entraîné d'importantes failles de sécurité, notamment des accès non autorisés et l'utilisation de logiciels malveillants de crypto-minage, démontrant la nature sophistiquée des cybermenaces modernes.

  • Contournement de l'authentification de plusieurs produits Fortinet (CVE-2022-40684) – 9.8 CVSS. Cette vulnérabilité, divulguée en octobre 2022, permet aux utilisateurs non autorisés de contourner les mesures d'authentification dans divers produits Fortinet. En 2023, en moyenne 1 entreprise sur 40 dans le monde était touchée par cette vulnérabilité chaque semaine.
  • Joomla! Contournement de l'authentification (CVE-2023-23752) – 5.3 CVSS. Cette vulnérabilité, annoncée en février 2023, permet un accès non autorisé aux sites Web Joomla!, compromettant potentiellement les mesures d'authentification des utilisateurs. En 2023 (après l’annonce), en moyenne 1 entreprise sur 42 dans le monde était touchée par cette vulnérabilité chaque semaine.
  • Divulgation d'informations sur l'API ownCloud Graph (CVE-2023-49103) – 7,5 CVSS. Cette vulnérabilité, annoncée en novembre 2023, est une vulnérabilité qui pourrait potentiellement exposer des informations sensibles dans les instances ownCloud. En 2023 (après divulgation), en moyenne 1 entreprise sur 86 dans le monde était affectée par cette vulnérabilité chaque semaine.

Thomas Boele, directeur régional de l'ingénierie commerciale DACH chez Check Point Software, explique : « Sans API, les applications modernes, en particulier les applications Web et mobiles, sont impensables : plus de 80 % du trafic Internet contient des appels API. En utilisant des API, des fonctions très complexes peuvent être externalisées à des tiers, notamment la communication, l'inscription, l'authentification, l'intégration de l'IA et bien plus encore, permettant aux entreprises de se concentrer sur les fonctionnalités de base de leurs applications et de les commercialiser plus rapidement. Les Web Application Firewalls (WAF) sont un élément essentiel pour mettre en œuvre des stratégies de sécurité dans ce contexte.

Les entreprises s'appuient sur des centaines d'API pour prendre en charge leurs technologies, mais à mesure que les API deviennent plus courantes, elles sont devenues une surface d'attaque massive pour les acteurs malveillants. Le nombre d’attaques API a considérablement augmenté au cours de l’année dernière. Les API Web vulnérables sont vulnérables à diverses menaces et violations de données. La sécurité des API doit se concentrer sur la protection des données de l'entreprise plutôt que sur la protection des applications individuelles.

Plus sur Checkpoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Cyberattaques via API

Au cours du premier mois de 2024, la fréquence des attaques API a augmenté, touchant en moyenne 1 entreprise sur 4,6 par an. ➡ En savoir plus

La menace sous-estimée BEC

Business Email Compromise (BEC) est un type d'escroquerie par hameçonnage par courrier électronique dans lequel un attaquant tente de se faire passer pour les membres d'une organisation. ➡ En savoir plus

Plateforme d'opérations de sécurité avec Threat Center et Copilot

La plateforme d'opérations de sécurité d'Exabeam bénéficie de deux nouvelles fonctionnalités clés de cybersécurité : Threat Center et Copilot. La solution combine des outils de gestion des menaces et d'enquête ➡ En savoir plus

Sécurité informatique : les postes de travail sont inoccupés depuis des mois  

La pénurie de compétences comme vulnérabilité en matière de cybersécurité ? Selon une étude de Kaspersky, la moitié (49 %) des entreprises interrogées en Europe exigent plus d'un ➡ En savoir plus

CRITIQUE : les anomalies des réseaux OT et IoT sont omniprésentes 

Un nouveau rapport montre que les anomalies et attaques de réseau constituent les menaces les plus courantes pour les environnements OT et IoT, en particulier dans le domaine des infrastructures critiques. ➡ En savoir plus

Idée fausse et dangereuse : « Nous n’avons aucune vulnérabilité informatique »

"Nous avons pris de bonnes précautions et je pense que nous sommes bien protégés." Cette phrase souvent prononcée crée un faux sentiment de sécurité ➡ En savoir plus

Protégez les surfaces d’attaque dynamiques dans le cloud

De plus en plus d’entreprises migrent leurs actifs numériques vers le cloud. En conséquence, la surface d'attaque informatique s'étend et devient, ➡ En savoir plus

Ransomware : les groupes de cybercriminalité augmentent les demandes de rançon

Comme le montre un nouveau rapport, les cybercriminels continuent de s'appuyer sur la compromission de la messagerie professionnelle en plus des ransomwares et d'utiliser des solutions connues de longue date, ➡ En savoir plus