Ataques cibernéticos via API

Ataques cibernéticos via API

Compartilhar postagem

No primeiro mês de 2024, a frequência de ataques à API aumentou, afetando uma média de 1 em cada 4,6 empresas por semana – um aumento de 20% em comparação com janeiro de 2023.

Esta tendência ascendente, observada pela Check Point Research nos dados do Check Point ThreatCloud AI, destaca a necessidade urgente de estratégias robustas de segurança de API.

  • Aumento significativo nos ataques: No primeiro mês de 2024, 1 em cada 4,6 organizações em todo o mundo foi afetada por ataques de API web todas as semanas, um aumento de 20% em comparação com janeiro de 2023 e destacando o risco crescente associado às vulnerabilidades de API.
  • Impacto em toda a indústria: A educação é o sector mais afectado, com a maioria dos sectores a reportar um aumento de dois dígitos nos ataques em comparação com o ano passado. Entretanto, as redes empresariais baseadas na nuvem registam um aumento de 34% nos ataques em comparação com o mesmo período do ano passado e estão a ultrapassar as redes organizacionais locais no impacto global dos ataques API, sublinhando o cenário de ameaças à nuvem em evolução.
  • Vulnerabilidades e incidentes notáveis: Explorações como o desvio de autenticação Fortinet e as vulnerabilidades de dia zero da Ivanti tiveram impactos de longo alcance, com as últimas resultando em acesso não autorizado a dados e na disseminação de malware de mineração de criptografia, demonstrando a importância de proteger APIs contra novas ameaças.

O cenário da segurança cibernética está em constante evolução, com interfaces de programação de aplicativos (APIs) baseadas na Web se tornando o foco dos ciberataques. APIs que facilitam a comunicação entre diferentes aplicativos de software fornecem uma superfície de ataque mais ampla do que os aplicativos web tradicionais. Isso se deve às vulnerabilidades inerentes às APIs da web, que podem levar ao desvio de autenticação, ao acesso não autorizado a dados e a uma série de atividades maliciosas. Apesar da implementação de medidas de segurança pelas empresas, a presença de APIs sombra - aquelas não criadas ou protegidas oficialmente pela empresa - apresenta riscos adicionais, assim como a adoção de APIs de terceiros que podem posteriormente revelar vulnerabilidades que colocam em perigo todas as empresas que as utilizam.

Falhas graves de segurança da API

As principais vulnerabilidades identificadas incluem graves falhas de segurança em produtos da Fortinet, Joomla! e ownCloud, que permitiu o acesso não autorizado e a divulgação de informações. Além disso, o recente encontro da Ivanti com vulnerabilidades de dia zero resultou em violações de segurança significativas, incluindo acesso não autorizado e o uso de malware de mineração de criptografia, demonstrando a natureza sofisticada das ameaças cibernéticas modernas.

  • Ignorar autenticação de vários produtos Fortinet (CVE-2022-40684) – 9.8 CVSS. Esta vulnerabilidade, divulgada em outubro de 2022, permite que usuários não autorizados contornem as medidas de autenticação em vários produtos Fortinet. Em 2023, uma média de 1 em cada 40 empresas em todo o mundo foi afetada por esta vulnerabilidade por semana.
  • Joomla! Ignorar autenticação (CVE-2023-23752) – 5.3 CVSS. Esta vulnerabilidade, anunciada em fevereiro de 2023, é uma vulnerabilidade que permite acesso não autorizado a sites Joomla, comprometendo potencialmente as medidas de autenticação do usuário. Em 2023 (após anúncio), uma média de 1 em cada 42 empresas em todo o mundo foi afetada por esta vulnerabilidade por semana.
  • Divulgação de informações da API ownCloud Graph (CVE-2023-49103) – 7,5 CVSS. Esta vulnerabilidade, anunciada em novembro de 2023, é uma vulnerabilidade que pode expor informações confidenciais em instâncias ownCloud. Em 2023 (pós-divulgação), uma média de 1 em 86 empresas em todo o mundo foi afetada por esta vulnerabilidade por semana.

Thomas Boele, Diretor Regional de Engenharia de Vendas DACH da Check Point Software, explica: “Sem APIs, as aplicações modernas, especialmente aplicações web e móveis, são impensáveis ​​– mais de 80 por cento do tráfego da Internet contém chamadas API. Ao usar APIs, funções muito complexas podem ser terceirizadas para terceiros, incluindo comunicação, inscrição, autenticação, integração de IA e muito mais, permitindo que as empresas se concentrem na funcionalidade principal de seus aplicativos e os coloquem no mercado com mais rapidez. Os Web Application Firewalls (WAF) são um elemento essencial para a implementação de estratégias de segurança neste contexto.”

As empresas dependem de centenas de APIs para dar suporte às suas tecnologias, mas à medida que as APIs se tornam mais comuns, elas se tornaram uma enorme superfície de ataque para agentes mal-intencionados. O número de ataques à API aumentou significativamente no último ano. APIs da web vulneráveis ​​são vulneráveis ​​a várias ameaças e violações de dados. A segurança da API deve se concentrar na proteção de dados corporativos, em vez de proteger aplicativos individuais.

Mais em Checkpoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Ataques cibernéticos via API

No primeiro mês de 2024, a frequência de ataques API aumentou, afetando uma média de 1 em 4,6 empresas por ➡ Leia mais

A ameaça subestimada BEC

Business Email Compromise (BEC) é um tipo de golpe de phishing por e-mail em que um invasor tenta se passar por membros de uma organização ➡ Leia mais

Plataforma de operações de segurança com Threat Center e Copilot

A plataforma de operações de segurança da Exabeam recebe dois novos recursos importantes de segurança cibernética: Threat Center e Copilot. A solução combina ferramentas de gerenciamento e investigação de ameaças ➡ Leia mais

Segurança de TI: as estações de trabalho ficam desocupadas há meses  

A escassez de competências como uma vulnerabilidade de segurança cibernética? De acordo com um estudo da Kaspersky, metade (49 por cento) das empresas inquiridas na Europa necessitam de mais de um ➡ Leia mais

CRÍTICA: Anomalias de rede OT e IoT são onipresentes 

Um novo relatório mostra que anomalias e ataques de rede são as ameaças mais comuns aos ambientes de TO e IoT, especialmente na área de infraestrutura crítica. ➡ Leia mais

Equívoco perigoso: “Não temos vulnerabilidades de TI”

“Tomamos boas precauções e acredito que estamos bem protegidos.” Esta frase frequentemente pronunciada cria uma falsa sensação de segurança ➡ Leia mais

Proteja superfícies de ataque dinâmicas na nuvem

Cada vez mais empresas estão migrando ativos digitais para a nuvem. Como resultado, a superfície de ataque de TI se expande e se torna, ➡ Leia mais

Ransomware: Grupos de crimes cibernéticos aumentam demandas de resgate

Como mostra um novo relatório, além do ransomware, os cibercriminosos continuam a depender do comprometimento de e-mails comerciais e do uso de e-mails há muito conhecidos, ➡ Leia mais