API是連接現(xiàn)代應(yīng)用程序的基石,越來越多的企業(yè)意識到API的重要性,其數(shù)量迎來爆發(fā)式增長,但API面臨的安全威脅卻比API調(diào)用增長更加迅猛。Salt Security于今年2月發(fā)布的報(bào)告顯示,2022年有91%的公司存在與API相關(guān)的安全問題,80%的組織認(rèn)為他們的安全工具不能有效地防止API攻擊。
為了強(qiáng)調(diào)API安全的重要性,OWASP在2019年首次提出了API Security Top 10,并于2023年發(fā)布了API Security Top 10的內(nèi)容更新。此次更新內(nèi)容專門增加了“API缺少對自動化威脅的防護(hù)”內(nèi)容,這說明在實(shí)際應(yīng)用中,很多企業(yè)API缺乏對自動化攻擊的防護(hù)措施。
Cequence Security在最新發(fā)布的2022年度API安全報(bào)告中也指出,API已成為主要攻擊媒介,而自動化攻擊則是API安全的主要威脅。
事實(shí)上,隨著人工智能、機(jī)器學(xué)習(xí)等技術(shù)的發(fā)展,Bot自動化攻擊手段變得越來越普遍和復(fù)雜。Bot自動化攻擊可以快速、準(zhǔn)確地掃描API漏洞或?qū)PI發(fā)起攻擊,對系統(tǒng)造成嚴(yán)重威脅。
那么,究竟什么是針對API的Bot自動化攻擊?這種攻擊是如何發(fā)生的,以及為什么會變得越來越普遍?
什么是針對API的Bot自動化攻擊?
所謂Bot,是Robot(機(jī)器人)的簡稱,一般指無形的虛擬機(jī)器人,也可以看作是自動完成某項(xiàng)任務(wù)的智能軟件。它可以通過工具腳本、爬蟲程序或模擬器等非人工手動操作,在互聯(lián)網(wǎng)上對 Web網(wǎng)站、APP應(yīng)用、API接口進(jìn)行自動化程序的訪問。
Bot自動化攻擊 (Bot Attack),是指通過工具或者腳本等程序,對應(yīng)用系統(tǒng)進(jìn)行的攻擊或探測,它不僅僅是一種自動化的應(yīng)用漏洞利用的攻擊行為,更多是利用業(yè)務(wù)邏輯漏洞的威脅行為,甚至是模擬合法業(yè)務(wù)操作,躲避現(xiàn)有安全防護(hù)手段的自動化威脅行為。
因此,攻擊者可以通過完全合法有效的API調(diào)用實(shí)現(xiàn)Bot自動化攻擊,操縱、欺詐或破壞API,以達(dá)到獲取核心系統(tǒng)權(quán)限、竊取敏感信息、植入惡意軟件、發(fā)起DoS攻擊等目的。
當(dāng)利用這些Bot自動化程序?qū)iT攻擊API時,或者當(dāng)攻擊者利用Bot來增加API攻擊的規(guī)模、影響和復(fù)雜性時,這就是針對API的Bot自動化攻擊。
為什么這類攻擊越來越多?
多年來Bot自動化程序一直被用于網(wǎng)絡(luò)攻擊,但是為什么當(dāng)它被用于API攻擊時會引起如此高的關(guān)注呢?這是由于API的廣泛使用和鏈接為惡意攻擊者提供了廣闊的攻擊面,一旦成功攻擊API,就能獲取大量企業(yè)核心業(yè)務(wù)邏輯和敏感數(shù)據(jù)。
API更容易被攻擊
與針對Web應(yīng)用程序的Bot自動化攻擊相比,針對API的Bot自動化攻擊更容易且更具成本效益。
API的保護(hù)程度通常不及網(wǎng)站和移動應(yīng)用程序。有業(yè)內(nèi)人士認(rèn)為,如今的API安全性就如同應(yīng)用程序安全性在2009年的發(fā)展水平。一旦攻擊者分解了一個Web應(yīng)用程序并弄清楚了它的通信方式,他們就可以可以使用和Web API相同基礎(chǔ)結(jié)構(gòu)的攻擊機(jī)制。
同時,攻擊者可以隨時租用價(jià)格低廉的Bot、僵尸網(wǎng)絡(luò)等攻擊工具,不需要太多資源或深厚的技術(shù)知識就可以發(fā)起針對API的Bot自動化攻擊。
而API更加匿名,API請求不經(jīng)過瀏覽器或原生應(yīng)用程序代理的傳統(tǒng)路徑,它們充當(dāng)可以訪問資源和功能的直接管道,這使得API成為攻擊者有利可圖的目標(biāo)。
影子API、僵尸API
影子API是目前API安全中最為突出的問題,由于API的使用率激增,企業(yè)往往無法全部跟蹤管理,因此一些API無法及時進(jìn)行維護(hù)更新,就會成為被攻擊者公開利用的漏洞。
與影子API類似,僵尸API對組織來說也是一個巨大的安全風(fēng)險(xiǎn),通常指的是舊的、很少使用的API版本。由于僵尸API很少得到安全團(tuán)隊(duì)的注意,所以也給了犯罪分子惡意利用的可乘之機(jī)。
根據(jù)Cequence Security最新發(fā)布的2022年度API安全報(bào)告顯示,2022年影子API激增900%,近七成(68%)的受訪企業(yè)暴露了影子API,凸顯了API可見性的缺乏。僅在2022年下半年,就有約450億次搜索影子API的嘗試,比2022年上半年的50億次嘗試增加了900%。
當(dāng)攻擊者利用Bot自動化工具來映射企業(yè)的IT架構(gòu),并窺探影子API、僵尸API時,整個攻擊過程會變得更加快速、簡單和敏捷。
API業(yè)務(wù)邏輯缺陷
開發(fā)人員傾向于使用通用規(guī)則集,并將API保留為默認(rèn)配置,而不考慮業(yè)務(wù)邏輯,這會產(chǎn)生業(yè)務(wù)邏輯缺陷。
即便提前通過安全設(shè)計(jì)審查預(yù)防API業(yè)務(wù)邏輯缺陷,隨著API承載的邏輯越來越復(fù)雜,API不可避免的存在著可以被利用的Bug或邏輯缺陷,而且每一個 API 都不同,產(chǎn)生的漏洞邏輯也是獨(dú)一無二。
許多掃描工具都依賴于已知規(guī)則和行為識別風(fēng)險(xiǎn),這種方法很難檢測或阻止攻擊者利用每個API中獨(dú)特的業(yè)務(wù)邏輯缺陷來進(jìn)行的攻擊。利用Bot自動化工具,攻擊者可以基于這些漏洞造成嚴(yán)重破壞,同時通過看似合法的API請求逃避檢測。
Bot自動化程序大幅提升攻擊效率
相比人工,Bot自動化程序有著難以匹敵的速度。攻擊者可以利用Bot自動化程序,在未經(jīng)身份驗(yàn)證的情況下向端點(diǎn)發(fā)送大量API請求,暴力破解并快速填充憑證,在短時間內(nèi)收集大量數(shù)據(jù)。
Bot自動化攻擊還可以被攻擊者用來分散安全團(tuán)隊(duì)的注意力。例如,攻擊者可能會利用僵尸網(wǎng)絡(luò)觸發(fā)數(shù)千個安全警報(bào),以誤導(dǎo)安全團(tuán)隊(duì)跟進(jìn)。
Bot自動化攻擊更加隱蔽
API具備開放性的特點(diǎn),攻擊者可以和正常用戶一樣來調(diào)用API,導(dǎo)致攻擊者的流量隱藏在正常用戶的流量里面,其攻擊行為會更加隱蔽、更難發(fā)現(xiàn)。
事實(shí)上,Bot自動化工具被用于API攻擊,也是因?yàn)樗浅k[蔽且能避免被高級的安全工具檢測到。攻擊者往往會利用大量的、低成本的Bot自動化工具,偽裝成正常的請求流量,繞過傳統(tǒng)安全策略對敏感數(shù)據(jù)進(jìn)行低頻慢速的爬取。這些Bot自動化程序能夠在沒有人干預(yù)的情況下,根據(jù)編程規(guī)則和時間推移學(xué)習(xí),隨時隨地做出決策。
傳統(tǒng)安全方案失效
當(dāng)利用Bot通過合法帳戶進(jìn)行API攻擊時,傳統(tǒng)WAF和API網(wǎng)關(guān)安全方案卻日益疲軟。
此類攻擊多以合法身份登錄、模擬正常操作、以多源低頻請求為主,而傳統(tǒng)WAF安全主要基于攻擊特征與行為規(guī)則實(shí)行被動式防御,在和真人操作幾乎無異的Bot攻擊行為面前已逐漸失效;同樣,提供身份認(rèn)證、權(quán)限管控、速率限制、請求內(nèi)容校驗(yàn)等安全機(jī)制的傳統(tǒng)API網(wǎng)關(guān),在遇到此類情況時幾乎無用武之地。
同時,傳統(tǒng)WAF和API網(wǎng)關(guān)安全方案的部署與維護(hù)成本過高,這些方案并不是專門為保護(hù)API設(shè)計(jì)的,在阻止API的Bot自動化攻擊方面效果更差。
如何保護(hù)API免受Bot自動化攻擊?
毫無疑問,2023年惡意Bot、高級Bot自動化威脅工具將立足效率高、影響力大,防護(hù)薄弱API的發(fā)展趨勢將愈加明顯。
瑞數(shù)信息認(rèn)為,以下4種方式可以有效保護(hù)API免受Bot自動化攻擊:
API資產(chǎn)管理
引入API資產(chǎn)管理,借用API安全工具通過對訪問流量進(jìn)行分析,自動發(fā)現(xiàn)流量中的API接口,對API接口進(jìn)行自動識別、梳理和分組。同時,從API網(wǎng)關(guān)上獲取API注冊數(shù)據(jù),與API資產(chǎn)進(jìn)行對比,從而發(fā)現(xiàn)未知API接口。
API攻擊防護(hù)
綜合利用AI、大數(shù)據(jù)、威脅情報(bào)等技術(shù),持續(xù)監(jiān)控并分析流量行為,有效檢測威脅攻擊,對API安全攻擊進(jìn)行實(shí)時防護(hù)。同時,對API請求參數(shù)進(jìn)行合規(guī)管控,對不符合規(guī)范的請求參數(shù)實(shí)時管控。
敏感數(shù)據(jù)管控
對API傳輸中的敏感數(shù)據(jù)進(jìn)行識別和過濾,并對敏感數(shù)據(jù)進(jìn)行脫敏或者實(shí)時攔截,規(guī)避數(shù)據(jù)安全風(fēng)險(xiǎn)。
訪問行為管控
建立多維度訪問基線和API威脅建模,對API接口的訪問行為進(jìn)行監(jiān)控和分析。一方面,監(jiān)控基線偏離狀況,針對高頻情況等進(jìn)行防護(hù),防止高頻情況等造成的API性能瓶頸;另一方面,高效識別異常訪問行為,避免惡意訪問造成的業(yè)務(wù)損失。同時,從API網(wǎng)關(guān)上獲取API認(rèn)證和鑒權(quán)數(shù)據(jù),防止未授權(quán)的API調(diào)用,保障API接口只能被合法用戶訪問。
目前,國內(nèi)針對API防護(hù)已經(jīng)有了完善的創(chuàng)新安全方案。瑞數(shù)信息作為中國動態(tài)安全技術(shù)的創(chuàng)新者和Bots自動化攻擊防御領(lǐng)域的專業(yè)廠商,推出的“瑞數(shù)API安全管控平臺”覆蓋了API安全防護(hù)管理全生命周期,可以有效應(yīng)對包括Bot自動化攻擊在內(nèi)的API安全威脅。
“瑞數(shù)API安全管控平臺”作為國內(nèi)首批通過中國信通院“云原生API安全能力”評估的API安全產(chǎn)品,已廣泛應(yīng)用于金融、快消、零售、運(yùn)營商、能源等多個行業(yè),為企業(yè)實(shí)現(xiàn)API安全管控和數(shù)據(jù)安全提供有力支持。
申請創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!