
保护 API:不可能完成的任务?
毫无疑问,网络攻击呈上升趋势。根据Verizon 2021年数据泄露调查报告,威胁格局是 今天更危险 比以往任何时候。各种规模的组织都面临着针对他们的威胁行为者的攻击数量和更高的复杂程度。而且攻击者的成功率也在飞速上升。
分析最新的攻击有助于揭示黑客在这场前所未有的网络防御闪电战中使用的一些最常见的漏洞和技术。一些最受欢迎的攻击,例如那些构成开放网络应用程序安全项目 (OWASP) 的攻击 2021 年十大安全风险和漏洞,涉及窃取或以其他方式泄露凭证。而且 根据安全研究 由 Akamai 进行的,绝大多数(近 75%)直接针对 API 持有的证书。
API 的兴起和可能的毁灭
难怪应用程序编程接口(主要称为API)在几乎每个组织的网络中都呈上升趋势。它们是大多数基于云的服务的关键组成部分,这些服务正在迅速接管大多数公司、组织和政府机构的本地资产的功能。如今,没有云,你几乎无法经营任何类型的业务或任务,尤其是面向公众的业务或任务。这意味着,API肯定会成为将每个网络中许多服务结合在一起的粘合剂。
API 的神奇之处在于,就网络资源分配而言,它们大多很小且不显眼。而且它们非常灵活,因此他们可以承担几乎所有工作的任务。API的核心是为控制或管理特定程序而量身定制的独立软件。它们可以用来执行非常具体的功能,例如访问来自主机操作系统、应用程序或服务的数据。
不幸的是,正是这种同样的灵活性,以及它们通常规模小且被安全团队忽视的事实,使得 API 成为有吸引力的目标。大多数 API 都是由开发人员设计的,具有完全的灵活性,例如,即使他们管理的核心程序被修改或更改,它们也可以继续运行。而且标准很少。就像雪花一样,许多 API 的独特之处在于,它们是为在特定网络上通过单个程序提供特定功能而创建的。如果它们是由不太了解安全性或不太专注于安全性的开发人员编写的,那么他们可以而且很可能会有任意数量的 脆弱性 攻击者可以找到并加以利用。
可悲的是,问题很快就失控了。根据Gartner的数据,到2022年, 涉及 API 的漏洞 将成为所有网络安全类别中最常见的攻击载体。
攻击者想要破坏 API 的关键原因不是为了接管 API 执行的任何特定功能,而是为了窃取与之相关的凭据。除了漏洞成熟之外,API 的最大问题之一是它们通常 权限过高 关于它们的核心功能。为简单起见,大多数 API 在网络上具有接近管理员级别的访问权限。如果攻击者获得了对网络的控制权,他们通常可以利用其权限对网络发起更深入、更大规模的入侵。而且,由于API有权执行攻击者重定向的任何任务,因此他们的操作通常可以绕过传统的网络安全监控,因为API没有违反任何规则,这要归功于其访问所有区域的VIP后台通行证。
如果组织不小心,则其网络和云中API的兴起如果成为攻击者的目标,也会带来很大的麻烦。
为 API 辩护
尽管 API 的情况变得越来越危险,但它远非没有希望。动作需要付出很大的努力 像 DevSecOps 一样 帮助开发人员提高安全意识,并将安全性和最佳实践引入软件创建的各个方面(从开发到测试和部署)。对于任何想要在2022年及以后逆转API开发趋势的组织来说,将API安全作为培训的一部分都至关重要。
话虽如此,就API安全性而言,目前可以实施一些非常好的最佳实践。
第一件事是对所有 API 进行严格的身份控制。在分配权限时,你几乎应该将他们视为人类用户。仅仅因为 API 仅用于执行特定功能而设计,您就必须考虑如果攻击者能够对其进行入侵会发生什么。考虑使用基于角色的访问控制。理想情况下,您最终应该将零信任原则应用于您的API和用户,但这通常是一条漫长的道路。良好的身份管理是一个不错的起点。只要确保将 API 作为该程序的一部分即可。
您还应尽可能严格控制 API 发出的各种调用。如果你将这些调用限制在非常以上下文为中心的请求上,那么攻击者将很难出于恶意目的对其进行修改。您甚至可以对自己的 API 进行分层,初始 API 对另一个 API 进行高度上下文化的调用,该调用确切地知道要查找什么和要忽略什么。这可能是限制威胁行为者可用功能的有效方法,即使他们能够利用和破坏该链中的API。
针对 API 的威胁肯定显得势不可挡。但是,通过实施最佳实践,为成为安全卫士的开发人员提供帮助和奖励,情况似乎就不那么希望了。通过良好的训练和练习,你可以建立一个强大的安全程序,即使攻击者以某种方式入侵了你的一个微小但必不可少的 API 主力,也几乎没有回旋余地。
Director General, Presidente y Cofundador

Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


毫无疑问,网络攻击呈上升趋势。根据Verizon 2021年数据泄露调查报告,威胁格局是 今天更危险 比以往任何时候。各种规模的组织都面临着针对他们的威胁行为者的攻击数量和更高的复杂程度。而且攻击者的成功率也在飞速上升。
分析最新的攻击有助于揭示黑客在这场前所未有的网络防御闪电战中使用的一些最常见的漏洞和技术。一些最受欢迎的攻击,例如那些构成开放网络应用程序安全项目 (OWASP) 的攻击 2021 年十大安全风险和漏洞,涉及窃取或以其他方式泄露凭证。而且 根据安全研究 由 Akamai 进行的,绝大多数(近 75%)直接针对 API 持有的证书。
API 的兴起和可能的毁灭
难怪应用程序编程接口(主要称为API)在几乎每个组织的网络中都呈上升趋势。它们是大多数基于云的服务的关键组成部分,这些服务正在迅速接管大多数公司、组织和政府机构的本地资产的功能。如今,没有云,你几乎无法经营任何类型的业务或任务,尤其是面向公众的业务或任务。这意味着,API肯定会成为将每个网络中许多服务结合在一起的粘合剂。
API 的神奇之处在于,就网络资源分配而言,它们大多很小且不显眼。而且它们非常灵活,因此他们可以承担几乎所有工作的任务。API的核心是为控制或管理特定程序而量身定制的独立软件。它们可以用来执行非常具体的功能,例如访问来自主机操作系统、应用程序或服务的数据。
不幸的是,正是这种同样的灵活性,以及它们通常规模小且被安全团队忽视的事实,使得 API 成为有吸引力的目标。大多数 API 都是由开发人员设计的,具有完全的灵活性,例如,即使他们管理的核心程序被修改或更改,它们也可以继续运行。而且标准很少。就像雪花一样,许多 API 的独特之处在于,它们是为在特定网络上通过单个程序提供特定功能而创建的。如果它们是由不太了解安全性或不太专注于安全性的开发人员编写的,那么他们可以而且很可能会有任意数量的 脆弱性 攻击者可以找到并加以利用。
可悲的是,问题很快就失控了。根据Gartner的数据,到2022年, 涉及 API 的漏洞 将成为所有网络安全类别中最常见的攻击载体。
攻击者想要破坏 API 的关键原因不是为了接管 API 执行的任何特定功能,而是为了窃取与之相关的凭据。除了漏洞成熟之外,API 的最大问题之一是它们通常 权限过高 关于它们的核心功能。为简单起见,大多数 API 在网络上具有接近管理员级别的访问权限。如果攻击者获得了对网络的控制权,他们通常可以利用其权限对网络发起更深入、更大规模的入侵。而且,由于API有权执行攻击者重定向的任何任务,因此他们的操作通常可以绕过传统的网络安全监控,因为API没有违反任何规则,这要归功于其访问所有区域的VIP后台通行证。
如果组织不小心,则其网络和云中API的兴起如果成为攻击者的目标,也会带来很大的麻烦。
为 API 辩护
尽管 API 的情况变得越来越危险,但它远非没有希望。动作需要付出很大的努力 像 DevSecOps 一样 帮助开发人员提高安全意识,并将安全性和最佳实践引入软件创建的各个方面(从开发到测试和部署)。对于任何想要在2022年及以后逆转API开发趋势的组织来说,将API安全作为培训的一部分都至关重要。
话虽如此,就API安全性而言,目前可以实施一些非常好的最佳实践。
第一件事是对所有 API 进行严格的身份控制。在分配权限时,你几乎应该将他们视为人类用户。仅仅因为 API 仅用于执行特定功能而设计,您就必须考虑如果攻击者能够对其进行入侵会发生什么。考虑使用基于角色的访问控制。理想情况下,您最终应该将零信任原则应用于您的API和用户,但这通常是一条漫长的道路。良好的身份管理是一个不错的起点。只要确保将 API 作为该程序的一部分即可。
您还应尽可能严格控制 API 发出的各种调用。如果你将这些调用限制在非常以上下文为中心的请求上,那么攻击者将很难出于恶意目的对其进行修改。您甚至可以对自己的 API 进行分层,初始 API 对另一个 API 进行高度上下文化的调用,该调用确切地知道要查找什么和要忽略什么。这可能是限制威胁行为者可用功能的有效方法,即使他们能够利用和破坏该链中的API。
针对 API 的威胁肯定显得势不可挡。但是,通过实施最佳实践,为成为安全卫士的开发人员提供帮助和奖励,情况似乎就不那么希望了。通过良好的训练和练习,你可以建立一个强大的安全程序,即使攻击者以某种方式入侵了你的一个微小但必不可少的 API 主力,也几乎没有回旋余地。

毫无疑问,网络攻击呈上升趋势。根据Verizon 2021年数据泄露调查报告,威胁格局是 今天更危险 比以往任何时候。各种规模的组织都面临着针对他们的威胁行为者的攻击数量和更高的复杂程度。而且攻击者的成功率也在飞速上升。
分析最新的攻击有助于揭示黑客在这场前所未有的网络防御闪电战中使用的一些最常见的漏洞和技术。一些最受欢迎的攻击,例如那些构成开放网络应用程序安全项目 (OWASP) 的攻击 2021 年十大安全风险和漏洞,涉及窃取或以其他方式泄露凭证。而且 根据安全研究 由 Akamai 进行的,绝大多数(近 75%)直接针对 API 持有的证书。
API 的兴起和可能的毁灭
难怪应用程序编程接口(主要称为API)在几乎每个组织的网络中都呈上升趋势。它们是大多数基于云的服务的关键组成部分,这些服务正在迅速接管大多数公司、组织和政府机构的本地资产的功能。如今,没有云,你几乎无法经营任何类型的业务或任务,尤其是面向公众的业务或任务。这意味着,API肯定会成为将每个网络中许多服务结合在一起的粘合剂。
API 的神奇之处在于,就网络资源分配而言,它们大多很小且不显眼。而且它们非常灵活,因此他们可以承担几乎所有工作的任务。API的核心是为控制或管理特定程序而量身定制的独立软件。它们可以用来执行非常具体的功能,例如访问来自主机操作系统、应用程序或服务的数据。
不幸的是,正是这种同样的灵活性,以及它们通常规模小且被安全团队忽视的事实,使得 API 成为有吸引力的目标。大多数 API 都是由开发人员设计的,具有完全的灵活性,例如,即使他们管理的核心程序被修改或更改,它们也可以继续运行。而且标准很少。就像雪花一样,许多 API 的独特之处在于,它们是为在特定网络上通过单个程序提供特定功能而创建的。如果它们是由不太了解安全性或不太专注于安全性的开发人员编写的,那么他们可以而且很可能会有任意数量的 脆弱性 攻击者可以找到并加以利用。
可悲的是,问题很快就失控了。根据Gartner的数据,到2022年, 涉及 API 的漏洞 将成为所有网络安全类别中最常见的攻击载体。
攻击者想要破坏 API 的关键原因不是为了接管 API 执行的任何特定功能,而是为了窃取与之相关的凭据。除了漏洞成熟之外,API 的最大问题之一是它们通常 权限过高 关于它们的核心功能。为简单起见,大多数 API 在网络上具有接近管理员级别的访问权限。如果攻击者获得了对网络的控制权,他们通常可以利用其权限对网络发起更深入、更大规模的入侵。而且,由于API有权执行攻击者重定向的任何任务,因此他们的操作通常可以绕过传统的网络安全监控,因为API没有违反任何规则,这要归功于其访问所有区域的VIP后台通行证。
如果组织不小心,则其网络和云中API的兴起如果成为攻击者的目标,也会带来很大的麻烦。
为 API 辩护
尽管 API 的情况变得越来越危险,但它远非没有希望。动作需要付出很大的努力 像 DevSecOps 一样 帮助开发人员提高安全意识,并将安全性和最佳实践引入软件创建的各个方面(从开发到测试和部署)。对于任何想要在2022年及以后逆转API开发趋势的组织来说,将API安全作为培训的一部分都至关重要。
话虽如此,就API安全性而言,目前可以实施一些非常好的最佳实践。
第一件事是对所有 API 进行严格的身份控制。在分配权限时,你几乎应该将他们视为人类用户。仅仅因为 API 仅用于执行特定功能而设计,您就必须考虑如果攻击者能够对其进行入侵会发生什么。考虑使用基于角色的访问控制。理想情况下,您最终应该将零信任原则应用于您的API和用户,但这通常是一条漫长的道路。良好的身份管理是一个不错的起点。只要确保将 API 作为该程序的一部分即可。
您还应尽可能严格控制 API 发出的各种调用。如果你将这些调用限制在非常以上下文为中心的请求上,那么攻击者将很难出于恶意目的对其进行修改。您甚至可以对自己的 API 进行分层,初始 API 对另一个 API 进行高度上下文化的调用,该调用确切地知道要查找什么和要忽略什么。这可能是限制威胁行为者可用功能的有效方法,即使他们能够利用和破坏该链中的API。
针对 API 的威胁肯定显得势不可挡。但是,通过实施最佳实践,为成为安全卫士的开发人员提供帮助和奖励,情况似乎就不那么希望了。通过良好的训练和练习,你可以建立一个强大的安全程序,即使攻击者以某种方式入侵了你的一个微小但必不可少的 API 主力,也几乎没有回旋余地。

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.
Ver informeReservar una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
毫无疑问,网络攻击呈上升趋势。根据Verizon 2021年数据泄露调查报告,威胁格局是 今天更危险 比以往任何时候。各种规模的组织都面临着针对他们的威胁行为者的攻击数量和更高的复杂程度。而且攻击者的成功率也在飞速上升。
分析最新的攻击有助于揭示黑客在这场前所未有的网络防御闪电战中使用的一些最常见的漏洞和技术。一些最受欢迎的攻击,例如那些构成开放网络应用程序安全项目 (OWASP) 的攻击 2021 年十大安全风险和漏洞,涉及窃取或以其他方式泄露凭证。而且 根据安全研究 由 Akamai 进行的,绝大多数(近 75%)直接针对 API 持有的证书。
API 的兴起和可能的毁灭
难怪应用程序编程接口(主要称为API)在几乎每个组织的网络中都呈上升趋势。它们是大多数基于云的服务的关键组成部分,这些服务正在迅速接管大多数公司、组织和政府机构的本地资产的功能。如今,没有云,你几乎无法经营任何类型的业务或任务,尤其是面向公众的业务或任务。这意味着,API肯定会成为将每个网络中许多服务结合在一起的粘合剂。
API 的神奇之处在于,就网络资源分配而言,它们大多很小且不显眼。而且它们非常灵活,因此他们可以承担几乎所有工作的任务。API的核心是为控制或管理特定程序而量身定制的独立软件。它们可以用来执行非常具体的功能,例如访问来自主机操作系统、应用程序或服务的数据。
不幸的是,正是这种同样的灵活性,以及它们通常规模小且被安全团队忽视的事实,使得 API 成为有吸引力的目标。大多数 API 都是由开发人员设计的,具有完全的灵活性,例如,即使他们管理的核心程序被修改或更改,它们也可以继续运行。而且标准很少。就像雪花一样,许多 API 的独特之处在于,它们是为在特定网络上通过单个程序提供特定功能而创建的。如果它们是由不太了解安全性或不太专注于安全性的开发人员编写的,那么他们可以而且很可能会有任意数量的 脆弱性 攻击者可以找到并加以利用。
可悲的是,问题很快就失控了。根据Gartner的数据,到2022年, 涉及 API 的漏洞 将成为所有网络安全类别中最常见的攻击载体。
攻击者想要破坏 API 的关键原因不是为了接管 API 执行的任何特定功能,而是为了窃取与之相关的凭据。除了漏洞成熟之外,API 的最大问题之一是它们通常 权限过高 关于它们的核心功能。为简单起见,大多数 API 在网络上具有接近管理员级别的访问权限。如果攻击者获得了对网络的控制权,他们通常可以利用其权限对网络发起更深入、更大规模的入侵。而且,由于API有权执行攻击者重定向的任何任务,因此他们的操作通常可以绕过传统的网络安全监控,因为API没有违反任何规则,这要归功于其访问所有区域的VIP后台通行证。
如果组织不小心,则其网络和云中API的兴起如果成为攻击者的目标,也会带来很大的麻烦。
为 API 辩护
尽管 API 的情况变得越来越危险,但它远非没有希望。动作需要付出很大的努力 像 DevSecOps 一样 帮助开发人员提高安全意识,并将安全性和最佳实践引入软件创建的各个方面(从开发到测试和部署)。对于任何想要在2022年及以后逆转API开发趋势的组织来说,将API安全作为培训的一部分都至关重要。
话虽如此,就API安全性而言,目前可以实施一些非常好的最佳实践。
第一件事是对所有 API 进行严格的身份控制。在分配权限时,你几乎应该将他们视为人类用户。仅仅因为 API 仅用于执行特定功能而设计,您就必须考虑如果攻击者能够对其进行入侵会发生什么。考虑使用基于角色的访问控制。理想情况下,您最终应该将零信任原则应用于您的API和用户,但这通常是一条漫长的道路。良好的身份管理是一个不错的起点。只要确保将 API 作为该程序的一部分即可。
您还应尽可能严格控制 API 发出的各种调用。如果你将这些调用限制在非常以上下文为中心的请求上,那么攻击者将很难出于恶意目的对其进行修改。您甚至可以对自己的 API 进行分层,初始 API 对另一个 API 进行高度上下文化的调用,该调用确切地知道要查找什么和要忽略什么。这可能是限制威胁行为者可用功能的有效方法,即使他们能够利用和破坏该链中的API。
针对 API 的威胁肯定显得势不可挡。但是,通过实施最佳实践,为成为安全卫士的开发人员提供帮助和奖励,情况似乎就不那么希望了。通过良好的训练和练习,你可以建立一个强大的安全程序,即使攻击者以某种方式入侵了你的一个微小但必不可少的 API 主力,也几乎没有回旋余地。
Índice
Director General, Presidente y Cofundador

Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónDescargarRecursos para ayudarle a empezar
Temas y contenidos de la formación sobre códigos de seguridad
Nuestro contenido líder en el sector está en constante evolución para adaptarse al cambiante panorama del desarrollo de software, teniendo en cuenta su función. Los temas abarcan desde la IA hasta la inyección de XQuery, y son aptos para puestos que van desde arquitectos e ingenieros hasta gestores de productos y control de calidad. Eche un vistazo por adelantado a nuestro catálogo de contenidos, ordenados por tema y función.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para ayudarle a empezar
Cybermon ha vuelto: la misión de derrotar al jefe IA ya está disponible bajo demanda.
Cybermon 2025 ya está disponible en SCW durante todo el año. Guerra de seguridad de IA/LLM de alto nivel de la tribu, desarrollo de IA de seguridad reforzada con modelos de gran escala.
Interpretación de la Ley de Resiliencia de la Red: ¿Qué significa lograr la seguridad mediante el diseño del desarrollo de software?
Comprenda los requisitos de la Ley de Resiliencia de las Redes de la Unión Europea (CRA), a quiénes se aplica y cómo los equipos de ingeniería pueden prepararse mediante prácticas de diseño, prevención de vulnerabilidades y desarrollo de capacidades de los desarrolladores.
Factor impulsor 1: Criterios de éxito claros y medibles
El facilitador 1 es el preludio de nuestra serie de 10 partes sobre los impulsores del éxito, que muestra cómo vincular la codificación segura con los resultados empresariales, como la reducción del riesgo y el aumento de la velocidad de maduración de los planes a largo plazo.




%20(1).avif)
.avif)
