《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > API上出現(xiàn)了惡意機器人!如何擊敗API機器人攻擊?

API上出現(xiàn)了惡意機器人!如何擊敗API機器人攻擊?

2022-10-25
來源:FreeBuf
關(guān)鍵詞: API 惡意機器人

應(yīng)用程序編程接口(API)實際上是現(xiàn)代應(yīng)用程序的構(gòu)建塊,對于構(gòu)建和連接應(yīng)用程序及網(wǎng)站都是十分必要的存在。如今,應(yīng)用程序開發(fā)中的API使用已成為新的實踐標準,通過集成第三方服務(wù)的功能,開發(fā)人員不用再從無到有自己構(gòu)建所有功能,這樣一來可以加快新產(chǎn)品及服務(wù)的開發(fā)過程。

近年來,API的使用更是呈現(xiàn)爆炸式增長。根據(jù)Akamai的說法,API通信現(xiàn)在占所有互聯(lián)網(wǎng)流量的83%以上。

盡管API支撐著用戶早已習慣的互動式數(shù)字體驗,是公司數(shù)字化轉(zhuǎn)型的基礎(chǔ),但由于API的防護薄弱,同時也為惡意黑客提供了訪問公司數(shù)據(jù)的多種途徑,成為攻擊的主要目標之一,特別是惡意機器人攻擊。

根據(jù)Perimeterx最新調(diào)查數(shù)據(jù)顯示,通過API端點進行登錄嘗試的流量中,高達75%都是惡意的。攻擊者正在系統(tǒng)地使用機器人進行惡意登錄嘗試。那么如何保護API免受機器人侵擾和攻擊呢?下文將為大家介紹API 機器人檢測和防護的有效方法。

 API機器人攻擊不斷增長 

API允許開發(fā)人員更輕松地訪問、重用和集成功能資產(chǎn)和數(shù)據(jù),從而將敏捷性、速度和效率引入開發(fā)流程。這也導(dǎo)致了越來越多的組織過度依賴API,開始部署越來越多的API來幫助實現(xiàn)自身的數(shù)字化轉(zhuǎn)型計劃。

API流量不斷增長,但惡意API流量卻增長得更快。數(shù)據(jù)顯示,Salt Security客戶每月的API調(diào)用量增長了51%,而惡意流量則增長了211%。

API經(jīng)常面臨機器人網(wǎng)絡(luò)攻擊的風險,如拒絕服務(wù)(DoS)和分布式拒絕服務(wù)(DDoS)攻擊、內(nèi)容和敏感信息抓取、梳理攻擊以及賬戶接管等。

根據(jù)Salt Security于去年2月發(fā)布的報告顯示,2020年有91%的公司存在與API相關(guān)的安全問題。其中,最常見的是漏洞,涉及54%的受訪組織;緊隨其后的是身份驗證問題(46%受訪者)、僵尸程序(20%受訪者)以及拒絕服務(wù)(19%受訪者)。

此外,98% 的組織宣稱發(fā)生過針對其應(yīng)用程序/網(wǎng)站的攻擊,而82% 的組織報告說這些是機器人網(wǎng)絡(luò)攻擊。一些組織每月至少面臨一次 DoS/DDoS 攻擊或某種形式的注入或?qū)傩圆倏v事件。

但糟糕的現(xiàn)實是,超過四分之一的組織正在沒有任何安全策略的情況下運行基于關(guān)鍵API的關(guān)鍵應(yīng)用程序。例如,Peloton最初就是可供任何人在任何地方通過API訪問用戶數(shù)據(jù),而無需任何身份驗證。

 API機器人攻擊日盛的推動因素 

40%的組織報告稱,由于API的存在,超過一半以上的應(yīng)用程序暴露在第三方服務(wù)或互聯(lián)網(wǎng)上;

基于機器人的API攻擊更容易編排,因為僵尸網(wǎng)絡(luò)隨時可供租用;

傳統(tǒng)的檢測和預(yù)防技術(shù),如速率限制、基于簽名的檢測、阻塞協(xié)議等,被發(fā)現(xiàn)無法抵御高度復(fù)雜的API機器人攻擊;

惡意行為者正在系統(tǒng)地利用機器人,組織通常很難區(qū)分人類活動和機器人活動,以及區(qū)分好的和惡意的機器人,這嚴重限制了他們保護API免受機器人攻擊的能力;

API請求不經(jīng)過瀏覽器或原生應(yīng)用程序代理的傳統(tǒng)路徑;它們充當可以訪問資源和功能的直接管道。這使得API成為攻擊者有利可圖的目標;

通常,開發(fā)人員使用API的標準/通用規(guī)則集,而不考慮業(yè)務(wù)邏輯。這就為API敞開了業(yè)務(wù)邏輯漏洞的大門,這些漏洞經(jīng)常被機器人利用來造成嚴重破壞。

 如何保護API免受機器人攻擊影響? 

收集情報,建立正常行為的基線

為了有效地保護API免受機器人攻擊影響,組織需要確定什么是可接受的正常行為,以及什么是異常行為。為此,組織的安全解決方案必須監(jiān)控API流量,并通過指紋、行為、模式和啟發(fā)式分析、工作流驗證、全局威脅源、網(wǎng)絡(luò)響應(yīng)時間等收集情報。這些見解必須與內(nèi)部和外部的信譽源相結(jié)合,以建立人類和機器人行為的基線,以及在機器人行為中,區(qū)分什么是好的和壞的行為。

這個過程必須是持續(xù)的,因為數(shù)字領(lǐng)域正在迅速發(fā)展;攻擊者正在不斷利用復(fù)雜的技術(shù),以確保機器人能夠模仿人類行為。組織需要不斷地針對API安全性重新校準哪些是可接受的和惡意的行為。

持續(xù)監(jiān)控API請求

根據(jù)基線模型細粒度地監(jiān)控所有API請求。API中的機器人檢測過程需要智能(使用自學習AI、深度分析和自動化)且靈活,以確保實時機器人活動檢測的敏捷性、速度和準確性。此外,持續(xù)的監(jiān)控和記錄同樣至關(guān)重要。

部署即時的惡意機器人緩解技術(shù)

為了保護API免受機器人攻擊,組織不能停止實時檢測,必須能夠阻止惡意機器人訪問API和API經(jīng)常暴露的關(guān)鍵任務(wù)資產(chǎn)。為此,智能API機器人管理解決方案可以即時、智能地對抗最復(fù)雜和最隱秘的惡意機器人。

智能API機器人管理工具根據(jù)實時洞察和信號決定是否允許、阻止、標記或質(zhì)疑傳入的API請求。結(jié)合一個可靠的錯誤管理系統(tǒng),這有助于最大限度地減少誤報和漏報。換句話說,它們有助于為惡意機器人和惡意行為者訪問API、非法流量和良性機器人增加摩擦力。

實施零信任架構(gòu)

采用零信任架構(gòu),其中每個用戶都必須證明自己的身份,并根據(jù)其角色和執(zhí)行必要操作所需的范圍內(nèi)給予訪問權(quán)限。不受限制的、未經(jīng)檢查的權(quán)限和特權(quán)都不利于API安全,特別是針對諸如憑證填充和暴力攻擊等機器人網(wǎng)絡(luò)攻擊。此外,組織還可以實施基于角色的強大訪問控制、強密碼策略和多因素身份驗證。

自定義規(guī)則集

根據(jù)上下文智能定制規(guī)則集,以防止機器人利用API中的業(yè)務(wù)邏輯缺陷和其他漏洞。此外,請務(wù)必在獲得認證的安全專家的幫助下,準確地定制安全策略。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。