技术博客

让网络空间更有序

盛邦安全推出API安全防护解决方案

发布日期:2022/07/15文章来源:盛邦安全

在攻防实战和演练过程中,针对目标对象的渗透过程可以概括为目标侦查、暴露面发现、渗透利用、横向渗透几个步骤。攻击方会通过各种渠道对目标对象的全量资产进行收集,尝试从中找到防护的薄弱点,进而展开攻击行动。

 

但是,随着大家网络安全意识的提升和各类攻防演练的深入开展,促使业务系统的安全加固工作持续升级,资产暴露面不断收敛;与此同时,新业务系统上线前也会开展专门的安全渗透工作来降低被攻击的风险,这导致通过直接渗透的方式突破系统防线的成功率越来越低。

 

除了偶尔“捡漏”外,攻击方已经基本放弃“死磕”目标系统,而是通过其他“迂回”的战术和途径来寻找攻击突破口,比如社会工程学中的敏感信息收集、邮件钓鱼、小程序、APP、供应链渗透等。通过API进行渗透就是当下攻防对抗中颇受攻击方青睐的一种方式,同时也是防守方需要格外留意和加紧防范的问题。

 

究竟什么是API

 

常规定义下,API是应用程序接口(Application Programming Interface)的简称,其含义比较宽泛,泛指一组定义、程序及协议的集合。随着技术领域的细分和前后端分离架构模式的推广,App应用、小程序、微服务、云原生等场景的不断演进和普及,API的应用也越来越广泛。

003.jpg

攻击者为什么偏好通过API进行渗透

 

传统的资产管理和安全防护过程中,由于资产是相对明确的IP、端口等,做安全策略时都有相对成熟的经验。而API作为落到URL级的新型资产,如果还是沿用以前的经验,就存在一定困难和挑战,也往往会导致无法采取相应的监控和防护手段,缺乏API资产的统一管理。这也是通过API进行渗透入侵被发现的概率通常较低的原因之一。
在业务平台建设和升级的同时,API接口版本也在不断升级,但由于考虑系统兼容的需要,许多老旧的API接口仍然活跃在系统中。而这些老旧接口往往存在脆弱性和安全风险,在缺失监控管理的情况下,就很容易被突破,进而造成数据或关键权限丢失,从而引发一点突破、全盘皆输的局面。

此外,API本身就承担着提供数据交互的工作,从API上获取敏感信息再进一步渗透是一种常见的社工方式。

 

API面临的主要安全威胁

 

API安全受到当下攻防双方越来越多的关注,除了基于SQL注入、XSS、命令注入等传统攻击方式外,基于权限和行为的API滥用、盗用、权限绕过等手段也成为攻击者的常见操作。总结来说,目前API面临的安全威胁主要分为以下几类:

 

◆ 常规Web应用攻击,如SQL注入、XSS、命令注入等,通过攻击获取系统权限;

◆ 数据窃取,通过编写爬虫等方式高频次数据查询,窃取API接口的数据;

◆ 权限盗用,如通过系统本身逻辑缺陷、代理、劫持等手段获取调用权限,从而非法获取数据信息;

 

◆ API接口自身的逻辑缺陷导致的安全威胁,如薅羊毛等行为大多是由于API的逻辑控制不足所导致;

 

◆ 针对API接口的类DDoS行为,如口令爆破、DDoS攻击等;

◆ 敏感信息泄漏,数据传输过程中未对敏感信息进行处置,例如公民身份证号、电话、联系地址等信息。

针对API安全治理的几点建议

 

盛邦安全网络资产安全治理体系中的几个关键路径为:摸清家底、备案审核、立体化防御、自动化运营和应急响应。针对API的资产也不例外,同样可以遵循类似的步骤:

 

一、获取现有的全量API资产信息。此阶段通常以自动化学习与人工确认相结合的方式进行;
二、针对API资产做统一梳理。特别需要针对僵尸API和老旧API资产,制定相应的全生命周期管理策略,避免其带来的安全隐患;

三、为API资产定制专项防护策略。除传统的SQL注入、XSS、命令注入等方式外,需要结合业务特征来定制策略,例如针对API滥用和盗用行为,需要结合实际API的调用情况进行细颗粒度的配置;

 

盛邦安全API安全防护解决方案

 

盛邦安全API安全防护解决方案,通过被动流量分析,对业务流量进行采集、建模和数据分析,全面识别未知API、临时API、历史遗留API等“暗资产”并结合API资产导入,形成完整的API台账;通过对API的调用频率、趋势、请求次数等维度进行资产画像,形成API行为基线;利用盛邦安全语义引擎、机器学习引擎、规则检测引擎等核心技术,结合API盗用、滥用、数据脱敏、弱口令等防护策略,对API资产进行全方位的防护;在出现异常情况时,可以提供应急响应策略进行快速处置,构建完整的API资产全生命周期安全防护闭环管理体系。

004.png

项目咨询

*姓名
*单位
*电话
*验证码
发送验证码
*您感兴趣的产品
项目规格
*需求概述
*所在地
*意向行业
+