黑客眼中的“香饽饽”:API攻击为啥盛行,企业应该如何防范?

发布时间 - 2022-04-27 13:54:38    点击率:1866次

近几年,说起攻防对抗,大家聊的最多的可能是0day、钓鱼、供应链风险……对于一个黑客来说,如果他要挑一个既省事又好用的攻击突破口,那首选恐怕就是API了。

FB147FF5-B518-4D(04-27-13-25-04)

API到底是什么?

API,中文名称叫应用程序编程接口,是现代移动、SaaS 和 Web应用程序的一个关键组成部分。听起来很晦涩难懂,但其实我们每个人的生活都会接触 API:早上出门,打开手机看看天气,天气APP需要通过 API 提取数据;到了公司,被安排出差,赶紧上网查票,购票网站更新数据用的也是API;买好票后,打开OA提交流程,OA应用传递数据用的还是API……在数字经济时代,不论是内部系统间的调用,还是各类数据汇集平台,都大量使用了API。

为什么黑客对API情有独钟?
为什么API总被攻击者盯上?概括来说,有三个原因:一、目标好找:API的职责就是应用之间的调用,天然就是公开且暴露的;二、攻击潜在收益高:API携带大量重要数据和认证信息,一旦攻击者成功突破 API,可直达核心系统。三、攻击防范较困难:大量的API权限控制不够精细,很容易被攻击者找到漏洞,从而轻易绕过边界防护。

由于API通常对应着大量高价值数据,也被各种自动化的爬虫工具高度关注,平台运营者饱受薅羊毛、数据窃取的干扰,而API的使用也常受到流量占用等威胁的影响,无法正常工作。

API安全防护怎么做?

在攻防对抗愈演愈烈的今天,怎样让API的安全保护更加精准、有效?传统的API安全防护依赖API网关与WAF、IPS类防护产品的配合,方案整合复杂并且针对性不足,在实战当中很容易漏防或误报,近年来逐渐被专用的API检测和攻击防护系统所替代。

作为专用的API检测和攻击防护方案,盛邦安全API资产识别及主动防护方案为解决API安全防护问题提供了新的思路:

主被动结合的API资产发现能力,精准识别API资产攻击面

API资产的暴露面很广,但运营者往往不清楚自己有多少API,也不确定哪些是废弃的、测试的或是有漏洞的,单纯通过人工梳理或网关搜集很难理清,并且无法掌握状态变化。

盛邦安全API资产识别及主动防护方案采用主被动结合的学习方式,可以全面识别API资产,一方面通过流量学习来梳理活跃的API数据;另一方面通过主动画像的方式来发现暴露的API资产,同时记录API的状态变化并结合用途属性进行分级分类,区分在用API、废弃API、测试API、带病API和未知API,最终形成动态更新的API资产清单。

62E773A1-445B-4B(04-27-13-25-04)

基于机器学习的API攻击训练引擎,有效防范0day漏洞威胁

针对API的攻击不同于传统攻击类型,并且API漏洞隐藏较深,通用的检测方法难以形成有效防护。盛邦安全API资产识别及主动防护方案利用机器学习算法,构建了一套API攻击训练模型,通过持续积累和更新攻击逻辑来训练检测引擎,形成对未知威胁的识别能力,有效防范0day漏洞的威胁。

基于人机识别的BOT攻击检测防护,全面防范业务安全风险

相比其他类型的资产而言,API资产访问规则较为标准,因此更容易遭受BOT攻击,除了加强对API使用权限的鉴别和管控之外,盛邦安全API资产识别及主动防护方案还利用人机识别的方法来发现各种自动化脚本、爬虫工具和BOT工具,可以更准确地区分正常调用与非法爬取行为,从而抵御BOT攻击的干扰,提升业务安全的保护能力。

除了部署专用的API检测和攻击防护方案之外,企业还需要强化API的数据保护,并进行流量限制,这对于防范数据外泄、避免 API 滥用行为有着重要意义。

盛邦安全将基于在安全技术方面的长期积累与创新,帮助企业更好地保护 API 的安全可靠,保证业务调用与协同的安全。

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线