攻击者可在 29 秒内找到新的 API

admin 2024年12月19日17:44:47评论10 views字数 1911阅读6分22秒阅读模式

由于 API 已成为现代商业的基石,它们也越来越成为威胁者最青睐的目标,他们希望获得敏感数据的初始访问权限或破坏服务。API安全供应商 Wallarm本周发布的一份报告说明了黑客的攻击性有多强。

研究人员使用 API 蜜罐吸引攻击者,发现攻击者平均需要 29 秒才能发现新部署的 API,而利用未受保护的 API 则不到一分钟。该供应商还发现,API 已取代 Web 应用程序成为新的最佳攻击目标。

这家总部位于旧金山的公司于 11 月推出了蜜罐,研究人员对其结果感到非常震惊,仅在 20 天后就发布了第一份报告。

企业越来越多地使用 API 来使应用程序更轻松地进行通信和共享数据,这是快速数字化世界中的一项关键功能。鉴于此,坏人想要瞄准和利用它们也就不足为奇了。

被瞄准的API

Erlin 告诉 Security Boulevard:“API 之所以受到欢迎,原因与企业实施它们的原因相同。API 旨在以标准格式轻松、快速地提供数据和功能。如今,以 API 形式提供的服务越来越多,无需任何 Web 应用程序前端。”

他提到了 Docker、Kubernetes 和类似的云原生工具,并补充道:“作为攻击者,我宁愿与设计为编程接口的 API 进行交互,也不愿通过为人类点击交互而设计的 Web 应用程序。API 对企业来说更容易,对攻击者来说也更容易。”

API 攻击不断增加

Wallarm 的报告与其他一些网络安全公司的发现相吻合。Salt Security 研究人员在今年早些时候的一份报告中表示,随着 API 在商业中的使用量持续飙升,针对 API 的攻击数量同比增长了一倍以上。他们发现 61% 的攻击是由未经身份验证的黑客发起的,这表明他们正在使用各种各样的策略来绕过身份验证协议。

研究人员表示,95% 的受访者“正在努力控制与其 API 相关的事件,23% 的组织遭遇过违规行为 - 这意味着他们的敏感数据和关键系统受到了损害。”

Wallarm 的 Erlin 表示,公司的第一个 API 蜜罐很简单,公司使用 Golang 编程语言和自签名 SSL 证书创建了一个模拟 API。它被放置在全球 14 个地点,并使用任何端口上的各种 API 协议监听请求。它还在检测到的协议中提供了合理的响应。

“交互有限,使用自签名证书进行加密,”他说。“这个版本也只使用 IP 地址;没有分配域名。”

研究人员希望了解新 API(通常安全性和保护性较差且不受管理)被发现的速度有多快。从端口打开到向任何端点发出第一个 API 请求,最长的发现时间为 34 秒

“攻击者拥有最常见 API 端点的列表,并且端口发现一直在运行,”Erlin 说。“请记住,持续发现是由多个攻击者同时运行的。本质上就是在竞争谁能先到达那里。”

热门端口和目录

端口 80 是最常被攻击的端口(占 19%),最危险的目录都有相当常见的名称,例如 /status、/health 和 /info,研究人员写道,这样的端点将在不到两分钟的时间内被发现。

他们写道:“这样的端点将在两分钟内被发现。”“如果你的服务确实需要公开的、未经身份验证的端点,那么最好使用不太常见的名称,甚至更好的是,使用随机 UUID 或 SHA256 哈希,类似于 webhook 的方法。”

蜜罐捕获的最常见 API 攻击类型是尝试利用 CVE,占 40%,其次是发现(34%)和身份验证检查(26%)

API 取代 Web 应用成为目标

研究人员还发现,API 现在比 Web 应用程序更受攻击,54.5% 的请求针对 API,45.6% 的请求针对 Web 应用程序。也就是说,Web 应用程序是独特漏洞的目标;API 为 48%。该供应商在今年早些时候的 API 威胁报告中发现,70% 的攻击针对的是 API。

他们写道:“这尤其有趣,因为 API 只是在最近几年才成为重要的攻击目标,而 Web 应用程序几十年来一直是攻击者的焦点。”“这种转变凸显了 API 在威胁领域中崛起的速度有多快,尽管 API 最近才成为人们关注的焦点,但仍需要安全团队给予更多关注。”

让 Erlin 感到吃惊的是,攻击者“正在想方设法找到距离目标 API 最近的地点。看来这些 API 扫描器和漏洞检查器已经无处不在。比如说,日本和美国之间没有太大区别。”

他补充说,这份报告应该给各组织带来警示。

“开发人员和安全从业人员都需要设定他们的预期,即他们在互联网上公开的任何 API 都会在几分钟内被发现和攻击,”Erlin 说。“这是一个现实,组织需要为这一现实做好计划。如果你在保护 Web 应用程序上花费的资源比 API 多,那么是时候做出改变了。你已经落后于攻击者了。”

攻击者可在 29 秒内找到新的 API
攻击者可在 29 秒内找到新的 API
攻击者可在 29 秒内找到新的 API
攻击者可在 29 秒内找到新的 API
攻击者可在 29 秒内找到新的 API
攻击者可在 29 秒内找到新的 API
攻击者可在 29 秒内找到新的 API

报告地址

https://hubspot.wallarm.com/hubfs/API%20Honeypot%20report.pdf

原文始发于微信公众号(独眼情报):攻击者可在 29 秒内找到新的 API

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月19日17:44:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者可在 29 秒内找到新的 APIhttps://cn-sec.com/archives/3528322.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息