自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)絡安全攻防演練中不能忽視的API風險

安全 新聞
本文梳理總結了企業(yè)在實戰(zhàn)化攻防演練活動中容易忽略的API安全風險,并給出相應的防護策略建議。

網(wǎng)絡安全實戰(zhàn)化攻防演練是檢驗企業(yè)網(wǎng)絡安全建設效果的有效方式,攻防雙方在真實的網(wǎng)絡環(huán)境中開展對抗,更貼近實際情況,有利于發(fā)現(xiàn)企業(yè)真實存在的安全問題。盡管很多企業(yè)通過持續(xù)的攻防演練有效提升了安全防護能力,但隨著組織數(shù)字化進程的加快以及業(yè)務的迅速發(fā)展,總有一些跟不上變化的風險點出現(xiàn)。本文梳理總結了企業(yè)在實戰(zhàn)化攻防演練活動中容易忽略的API安全風險,并給出相應的防護策略建議。

知己:容易被忽視的攻擊風險

從以往攻防演練活動的實際案例來看,各組織單位在攻擊面梳理過程中容易忽略的幾個關鍵點:

1.影子API

在資產(chǎn)梳理過程中,難免有些資產(chǎn)在安全視線之外,如有些API沒有經(jīng)過WAF或API網(wǎng)關,這些API可能是歷史遺留下來的僵尸API,由于缺乏安全防護容易被攻擊。

2.邏輯漏洞

傳統(tǒng)安全檢測產(chǎn)品很難發(fā)現(xiàn)未授權訪問、越權訪問、允許弱密碼、錯誤提示不合理、未禁用目錄瀏覽等邏輯漏洞(安全缺陷)。如,攻擊者利用未授權訪問、越權訪問漏洞,獲取到管理員賬號密碼等敏感數(shù)據(jù),或者直接執(zhí)行高權限動作,進而獲取到系統(tǒng)控制權。

3.涉敏流量

現(xiàn)有WAF、API網(wǎng)關等產(chǎn)品更多是對入站流量的檢測,缺乏對出站流量的檢測,出站流量中如果暴露了明文的敏感數(shù)據(jù),可能會被攻擊者加以利用,比如獲取到內(nèi)部員工的郵箱后,發(fā)送釣魚郵件。

4.高危組件

承載API的后端組件可能存在安全隱患(比如沒有修復某個高危漏洞),同時這些組件因為API對外提供業(yè)務而暴露在互聯(lián)網(wǎng)中,往往會成為攻擊者的攻擊目標。

API是支撐線上應用連接和數(shù)據(jù)傳輸?shù)年P鍵,承載著企業(yè)核心業(yè)務邏輯和大量敏感數(shù)據(jù),在應用環(huán)境中非常普遍。數(shù)字時代的今天,各行各業(yè)都有大量的API去支撐業(yè)務交互:

? 金融:各類銀行、證券的APP、小程序、第三方業(yè)務開放平臺等對外提供大量API接口用于客戶查詢或辦理業(yè)務,涉及手機號、銀行卡號、身份信息等敏感數(shù)據(jù)。

? 政務:市民卡、線上政務平臺等互聯(lián)網(wǎng)政務系統(tǒng)需要開放API接口在互聯(lián)網(wǎng)上,方便民生業(yè)務辦理,涉及的是公民居住證、學歷信息、身份證號等個人隱私數(shù)據(jù)。

? 醫(yī)療:受到新冠疫情影響,在線醫(yī)療已經(jīng)成為人們?nèi)粘I畹囊徊糠?,大量的檢測報告查詢APP、小程序以及與疫情相關的在線業(yè)務蓬勃發(fā)展,相關數(shù)據(jù)信息需要通過API進行調(diào)取。

? 互聯(lián)網(wǎng):基于不同互聯(lián)網(wǎng)行業(yè)的實際業(yè)務場景,會開放大量的業(yè)務API接口給到第三方合作伙伴、第三方用戶等等。

這些承載著大量高價值數(shù)據(jù)的API是網(wǎng)絡黑客關注的重點,自然也是攻擊方眼中的“香餑餑”。

2021年,我們看到有多個API漏洞在攻防演練活動被利用和發(fā)現(xiàn),主要包括:

這些API漏洞是如何被攻擊方利用的呢?

知彼:攻擊方常見的攻擊“套路”

基于過往實戰(zhàn)案例,攻擊方針對API的常見攻擊手法有以下幾種:

1 暴力破解/撞庫攻擊

攻擊方通過掃描發(fā)現(xiàn)管理后臺登錄頁面,并針對登錄接口進行撞庫或暴力破解,獲取到賬號密碼后直接登錄后臺,或者利用獲取的郵箱、手機號等信息進行釣魚、社工等攻擊,直至進入到企業(yè)內(nèi)網(wǎng)獲取更多的權限。

2 危險路徑掃描

某些后端組件由于默認配置或錯誤配置,導致向互聯(lián)網(wǎng)暴露了一些不必要的API,其中有些API可執(zhí)行高權限操作或獲取敏感數(shù)據(jù),而攻擊者則可以通過路徑掃描,定位到這些API的路徑。

3 漏洞掃描

隨著業(yè)務的快速發(fā)展,API的迭代和發(fā)布周期也隨之加快,在“重業(yè)務、輕安全”理念驅(qū)使下,很多API在開發(fā)過程中就存在漏洞,攻擊者通過漏洞掃描器對站點發(fā)起掃描,以此發(fā)現(xiàn)存在漏洞的API,并發(fā)起攻擊。

應對:從業(yè)務安全的實際需求出發(fā)

在了解了攻防演練中那些容易被忽略的API安全風險點和攻擊方常見的攻擊套路后,各組織單位想要在攻防演練中更好應對,還需要從自身業(yè)務安全出發(fā),制定相應的API安全管理策略。

永安在線研究認為,各組織單位在網(wǎng)絡安全攻防演練中想要有效管理和保護API資產(chǎn),可以從API資產(chǎn)梳理、缺陷評估、攻擊檢測三方面著手。

一是資產(chǎn)動態(tài)梳理

1. 通過自動化識別業(yè)務API調(diào)用關系,全面、持續(xù)清點API接口,包括影子API和僵尸API、老版本和功能重復的API,縮小風險暴露面。

2. 持續(xù)監(jiān)測敏感數(shù)據(jù)流動,對各種敏感數(shù)據(jù)進行識別,并對敏感數(shù)據(jù)進行自定義檢測,減少數(shù)據(jù)暴露面。

3. 持續(xù)動態(tài)梳理系統(tǒng)訪問賬號,多維度記錄賬號訪問和操作行為,主動識別風險動作,同時也為企業(yè)提供行為溯源能力。

二是缺陷持續(xù)評估

1. 全面、持續(xù)地評估API缺陷,要能夠監(jiān)測目前常見各類安全缺陷,并做到全面覆蓋OWASP API Top10安全問題。

2. 通過完整、清晰的缺陷樣例和自動化驗證流程,幫助企業(yè)提升缺陷修復效率。

三是攻擊精準感知

1. 基于情報構建API行為基線,及時發(fā)現(xiàn)API攻擊、賬號異常、IP攻擊等風險。

2.系統(tǒng)支持輸出多維度IOC異常標識,聯(lián)動WAF、風控等快速自動化阻斷。

責任編輯:張燕妮 來源: 安全牛
相關推薦

2021-06-16 09:40:44

網(wǎng)絡安全物聯(lián)網(wǎng)代碼

2021-04-25 21:45:25

網(wǎng)絡安全網(wǎng)絡安全攻防ZigBee安全

2021-04-23 13:35:41

網(wǎng)絡安全藍牙Wi-Fi

2021-02-02 14:02:48

網(wǎng)絡安全對稱密碼密鑰

2021-04-06 10:30:49

網(wǎng)絡安全暗網(wǎng)互聯(lián)網(wǎng)

2022-06-15 11:02:40

網(wǎng)絡安全運營

2020-09-08 08:47:15

網(wǎng)絡安全安全攻防網(wǎng)絡攻擊

2021-05-21 12:52:47

網(wǎng)絡安全Android App虛擬機

2012-08-15 10:58:38

2019-01-10 15:44:00

2021-05-07 14:12:50

網(wǎng)絡安全Web安全CSRF

2021-05-24 11:40:50

網(wǎng)絡安全數(shù)據(jù)庫安全服務器

2021-05-27 12:30:49

網(wǎng)絡安全數(shù)據(jù)泄露加密

2021-05-25 11:40:27

網(wǎng)絡安全隱寫互聯(lián)網(wǎng)

2020-08-06 08:58:51

網(wǎng)絡安全疫情技術

2021-05-13 20:38:30

2021-04-30 19:38:42

網(wǎng)絡安全WebHTTP

2021-04-27 10:00:27

網(wǎng)絡安全WebURL

2021-05-08 15:22:31

網(wǎng)絡安全Web安全SQL

2021-06-11 13:57:46

網(wǎng)絡安全大數(shù)據(jù)安全互聯(lián)網(wǎng)
點贊
收藏

51CTO技術棧公眾號