Кібератаки через API

Кібератаки через API

Поділіться публікацією

У перший місяць 2024 року частота атак на API зросла, вражаючи в середньому 1 з 4,6 компаній на тиждень, що на 20 відсотків більше, ніж у січні 2023 року.

Ця висхідна тенденція, яку спостерігає Check Point Research у даних Check Point ThreatCloud AI, підкреслює нагальну потребу в надійних стратегіях безпеки API.

  • Значне посилення нападів: У перший місяць 2024 року 1 з 4,6 організацій у всьому світі щотижня зазнавала атак на веб-API, що на 20 відсотків більше, ніж у січні 2023 року, і підкреслює зростаючий ризик, пов’язаний з уразливістю API.
  • Вплив на всю галузь: Освіта є найбільш постраждалим сектором, причому більшість секторів повідомляють про двозначне збільшення атак порівняно з минулим роком. Водночас хмарні корпоративні мережі спостерігають зростання кількості атак на 34 відсотки порівняно з тим самим періодом минулого року та випереджають локальні організаційні мережі за загальним впливом атак API, підкреслюючи зміну ландшафту хмарних загроз.
  • Помітні вразливості та інциденти: Такі експлойти, як обхід автентифікації Fortinet і уразливості нульового дня Ivanti, мали далекосяжні наслідки, причому остання призвела до несанкціонованого доступу до даних і поширення зловмисного програмного забезпечення для криптомайнінгу, демонструючи важливість захисту API від нових загроз.

Ландшафт кібербезпеки постійно розвивається, і веб-інтерфейси прикладного програмування (API) стають центром уваги кібератак. API, які полегшують зв’язок між різними програмними додатками, забезпечують ширшу поверхню для атаки, ніж традиційні веб-додатки. Це пов’язано з властивою вразливістю веб-API, яка може призвести до обходу автентифікації, несанкціонованого доступу до даних і ряду шкідливих дій. Незважаючи на те, що компанії вживають заходів безпеки, наявність тіньових API – тих, які офіційно не створені та не захищені компанією – створює додаткові ризики, так само як і прийняття сторонніх API, які згодом можуть виявити вразливості, ставлять під загрозу всі компанії, які їх використовують.

Серйозні недоліки безпеки API

Основні виявлені вразливості включають серйозні недоліки безпеки в продуктах Fortinet, Joomla! і ownCloud, що уможливило несанкціонований доступ і розкриття інформації. Крім того, нещодавнє зіткнення Ivanti з уразливістю нульового дня призвело до значних порушень безпеки, включаючи несанкціонований доступ і використання зловмисного програмного забезпечення для майнінгу криптовалют, що демонструє складний характер сучасних кіберзагроз.

  • Обхід автентифікації кількох продуктів Fortinet (CVE-2022-40684) – 9.8 CVSS. Ця вразливість, розкрита в жовтні 2022 року, дозволяє неавторизованим користувачам обходити заходи автентифікації в різних продуктах Fortinet. У 2023 році в середньому 1 з 40 компаній у всьому світі щотижня страждала від цієї вразливості.
  • Joomla! Обхід автентифікації (CVE-2023-23752) – 5.3 CVSS. Ця вразливість, про яку було оголошено в лютому 2023 року, дозволяє несанкціонований доступ до веб-сайтів Joomla!, потенційно порушуючи заходи автентифікації користувачів. У 2023 році (офіційне оголошення) у середньому 1 з 42 компаній у всьому світі щотижня страждала від цієї вразливості.
  • Розкриття інформації API ownCloud Graph (CVE-2023-49103) – 7,5 CVSS. Ця вразливість, про яку було оголошено в листопаді 2023 року, потенційно може розкрити конфіденційну інформацію в екземплярах ownCloud. У 2023 році (після розголошення) в середньому 1 з 86 компаній у всьому світі щотижня страждала від цієї вразливості.

Томас Боеле, регіональний директор відділу продажів DACH у Check Point Software, пояснює: «Без API неможливо уявити сучасні програми, особливо веб-програми та програми для мобільних пристроїв – понад 80 відсотків інтернет-трафіку містять виклики API. Використовуючи API, дуже складні функції можна передати третім сторонам, включаючи зв’язок, реєстрацію, автентифікацію, інтеграцію штучного інтелекту та багато іншого, що дозволяє компаніям зосередитися на основних функціях своїх програм і швидше виводити їх на ринок. Брандмауери веб-додатків (WAF) є важливим елементом для впровадження стратегій безпеки в цьому контексті».

Підприємства покладаються на сотні API для підтримки своїх технологій, але оскільки API стають все більш поширеними, вони стали масовою поверхнею для атак зловмисників. За останній рік кількість API-атак значно зросла. Вразливі веб-інтерфейси API вразливі до різних загроз і порушень даних. Безпека API повинна зосереджуватися на захисті корпоративних даних, а не на захисті окремих програм.

Більше на Checkpoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

Кібератаки через API

У перший місяць 2024 року частота атак API зросла, вражаючи в середньому 1 з 4,6 компаній на ➡ Читати далі

Недооцінена загроза BEC

Компроміс бізнес-електронної пошти (BEC) — це різновид фішингового шахрайства електронної пошти, у якому зловмисник намагається видати себе за члена організації ➡ Читати далі

Платформа безпеки операцій із Threat Center і Copilot

Платформа безпеки Exabeam отримує дві нові ключові функції кібербезпеки: Threat Center і Copilot. Рішення поєднує інструменти управління загрозами та дослідження ➡ Читати далі

ІТ-безпека: робочі станції не зайняті місяцями  

Дефіцит навичок як вразливість кібербезпеки? Згідно з дослідженням Kaspersky, половині (49 відсотків) опитаних компаній у Європі потрібно більше одного ➡ Читати далі

КРИТИКА: Аномалії мереж OT та IoT поширені всюди 

Новий звіт показує, що мережеві аномалії та атаки є найпоширенішими загрозами для середовищ OT та IoT, особливо в області критичної інфраструктури. ➡ Читати далі

Небезпечна помилка: «У нас немає вразливостей в ІТ»

«Ми вжили належних заходів обережності, і я вірю, що ми добре захищені». Це часто вимовлене речення створює помилкове відчуття безпеки ➡ Читати далі

Захист динамічних поверхонь атак у хмарі

Все більше компаній переміщують цифрові активи в хмару. У результаті поверхня ІТ-атаки розширюється і стає ➡ Читати далі

Програми-вимагачі: групи кіберзлочинців збільшують вимоги щодо викупу

Як показує новий звіт, кіберзлочинці продовжують покладатися на компрометацію бізнес-електронної пошти на додаток до програм-вимагачів і використовують давно відомі, ➡ Читати далі