Attacchi informatici tramite API

Attacchi informatici tramite API

Condividi post

Nel primo mese del 2024, la frequenza degli attacchi API è aumentata, colpendo in media 1 azienda su 4,6 a settimana, con un aumento del 20% rispetto a gennaio 2023.

Questa tendenza al rialzo, osservata da Check Point Research nei dati AI di Check Point ThreatCloud, evidenzia l’urgente necessità di solide strategie di sicurezza delle API.

  • Aumento significativo degli attacchi: Nel primo mese del 2024, 1 organizzazione su 4,6 in tutto il mondo è stata colpita ogni settimana da attacchi API web, con un aumento del 20% rispetto a gennaio 2023 ed evidenziando il crescente rischio associato alle vulnerabilità delle API.
  • Impatto a livello di settore: L’istruzione è il settore più colpito, con la maggior parte dei settori che segnalano un aumento a due cifre degli attacchi rispetto allo scorso anno. Nel frattempo, le reti aziendali basate sul cloud stanno registrando un aumento del 34% degli attacchi rispetto allo stesso periodo dell’anno scorso e stanno superando le reti organizzative on-premise nell’impatto complessivo degli attacchi API, sottolineando l’evoluzione del panorama delle minacce cloud.
  • Vulnerabilità e incidenti notevoli: Exploit come il bypass dell’autenticazione Fortinet e le vulnerabilità zero-day di Ivanti hanno avuto impatti di vasta portata, con quest’ultima che ha portato all’accesso non autorizzato ai dati e alla diffusione di malware di crypto-mining, dimostrando l’importanza di proteggere le API da nuove minacce.

Il panorama della sicurezza informatica è in continua evoluzione, con le interfacce di programmazione delle applicazioni (API) basate sul web che diventano il focus degli aggressori informatici. Le API che facilitano la comunicazione tra diverse applicazioni software forniscono una superficie di attacco più ampia rispetto alle tradizionali applicazioni web. Ciò è dovuto alle vulnerabilità intrinseche delle API Web, che possono portare al bypass dell’autenticazione, all’accesso non autorizzato ai dati e a una serie di attività dannose. Nonostante l'implementazione delle misure di sicurezza da parte delle aziende, la presenza di API shadow - quelle non create o protette ufficialmente dall'azienda - pone ulteriori rischi, così come l'adozione di API di terze parti che potrebbero successivamente rivelare vulnerabilità mettendo in pericolo tutte le aziende che le utilizzano.

Gravi difetti di sicurezza dell'API

Le principali vulnerabilità identificate includono gravi falle di sicurezza nei prodotti Fortinet, Joomla! e ownCloud, che ha consentito l'accesso non autorizzato e la divulgazione delle informazioni. Inoltre, il recente incontro di Ivanti con le vulnerabilità zero-day ha provocato significative violazioni della sicurezza, tra cui l’accesso non autorizzato e l’uso di malware per il mining di criptovalute, dimostrando la natura sofisticata delle moderne minacce informatiche.

  • Bypass dell'autenticazione di più prodotti Fortinet (CVE-2022-40684) – 9.8 CVSS. Questa vulnerabilità, resa nota nell'ottobre 2022, consente agli utenti non autorizzati di aggirare le misure di autenticazione in vari prodotti Fortinet. Nel 2023, in media 1 azienda su 40 in tutto il mondo è stata colpita da questa vulnerabilità ogni settimana.
  • Joomla! Bypass dell'autenticazione (CVE-2023-23752) – 5.3 CVSS. Questa vulnerabilità, annunciata nel febbraio 2023, è una vulnerabilità che consente l'accesso non autorizzato ai siti Web Joomla!, compromettendo potenzialmente le misure di autenticazione dell'utente. Nel 2023 (dopo l’annuncio), in media 1 azienda su 42 a settimana in tutto il mondo è stata colpita da questa vulnerabilità.
  • Divulgazione di informazioni sull'API ownCloud Graph (CVE-2023-49103) – 7,5 CVSS. Questa vulnerabilità, annunciata nel novembre 2023, è una vulnerabilità che potrebbe potenzialmente esporre informazioni sensibili nelle istanze ownCloud. Nel 2023 (dopo la divulgazione), una media di 1 azienda su 86 in tutto il mondo è stata colpita da questa vulnerabilità ogni settimana.

Thomas Boele Regional Director Sales Engineering DACH presso Check Point Software spiega: “Senza API, le applicazioni moderne, in particolare le app web e mobili, sono impensabili: oltre l’80% del traffico Internet contiene chiamate API. Utilizzando le API, è possibile esternalizzare a terze parti funzioni molto complesse, tra cui comunicazione, registrazione, autenticazione, integrazione dell'intelligenza artificiale e molto altro, consentendo alle aziende di concentrarsi sulle funzionalità principali delle proprie app e di immetterle sul mercato più rapidamente. I Web Application Firewall (WAF) sono un elemento essenziale per implementare strategie di sicurezza in questo contesto.”

Le aziende si affidano a centinaia di API per supportare le proprie tecnologie, ma man mano che le API diventano più comuni, diventano un'enorme superficie di attacco per gli autori malintenzionati. Il numero di attacchi API è aumentato in modo significativo nell’ultimo anno. Le API Web vulnerabili sono vulnerabili a varie minacce e violazioni dei dati. La sicurezza delle API deve concentrarsi sulla protezione dei dati aziendali piuttosto che sulla protezione delle singole applicazioni.

Maggiori informazioni su Checkpoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Attacchi informatici tramite API

Nel primo mese del 2024 la frequenza degli attacchi API è aumentata, colpendo in media 1 azienda su 4,6 ogni anno. ➡ Leggi di più

La minaccia sottovalutata BEC

Business Email Compromise (BEC) è un tipo di truffa di phishing tramite posta elettronica in cui un utente malintenzionato tenta di impersonare membri di un'organizzazione ➡ Leggi di più

Piattaforma operativa di sicurezza con Threat Center e Copilot

La Security Operations Platform di Exabeam ottiene due nuove funzionalità chiave di sicurezza informatica: Threat Center e Copilot. La soluzione combina strumenti di gestione e indagine delle minacce ➡ Leggi di più

Sicurezza informatica: le postazioni di lavoro restano inoccupate per mesi  

La carenza di competenze come vulnerabilità della sicurezza informatica? Secondo uno studio di Kaspersky, la metà (49%) delle aziende intervistate in Europa ne richiede più di uno ➡ Leggi di più

CRITICA: le anomalie delle reti OT e IoT sono onnipresenti 

Un nuovo rapporto mostra che le anomalie e gli attacchi di rete sono le minacce più comuni per gli ambienti OT e IoT, soprattutto nell’area delle infrastrutture critiche. ➡ Leggi di più

Malinteso pericoloso: “Non abbiamo vulnerabilità IT”

“Abbiamo preso buone precauzioni e credo che siamo ben protetti”. Questa frase spesso pronunciata crea un falso senso di sicurezza ➡ Leggi di più

Proteggi le superfici di attacco dinamiche nel cloud

Sempre più aziende stanno spostando le risorse digitali nel cloud. Di conseguenza, la superficie di attacco IT si espande e diventa, ➡ Leggi di più

Ransomware: i gruppi criminali informatici aumentano le richieste di riscatto

Come mostra un nuovo rapporto, i criminali informatici continuano a fare affidamento sulla compromissione della posta elettronica aziendale oltre al ransomware e utilizzano metodi noti da tempo ➡ Leggi di più