API 易于开发、易于实现且经常受到攻击。它们是网络犯罪分子的主要和有利可图的目标。
如果这是一个互联的世界,那么 API 就是提供连接点的那个。应用程序编程接口允许不同的应用程序共享和重用数据。由于连接和共享都在增加,API 的使用也在增加。
他们大大增加了攻击面。随着攻击面的扩大,攻击也随之增加。过去几年,涉及滥用和滥用 API 的违规行为数量急剧增加。现在的问题是,到 2025 年,这一数字是否会继续增长。
概述——攻击面持续扩大
大多数人认为,到 2025 年,成功的 API 相关攻击将不断增多。导致这一结论的因素有很多,但最主要的是,API 的使用仍在不断扩大,API 生态圈的复杂性在不断增加,可访问的数据在不断增长,攻击者的能力也在不断提高。但 API 安全性仍然零散、薄弱,有时甚至不存在。
Valence Security 首席执行官兼联合创始人 Yoni Shohet 评论道:“随着企业加速采用 SaaS 应用程序,API 仍将是主要的攻击媒介。 到 2025 年,我们预计针对第三方 SaaS API 端点的攻击将激增,尤其是随着组织越来越依赖 SaaS 平台并采用创新的 AI 解决方案。”
他补充道:“人工智能驱动的 SaaS 工具的快速采用(通常通过 API 与 Google Workspace、Microsoft 365、Salesforce 等核心 SaaS 平台集成)进一步加剧了这一问题。这些工具是数据密集型的,需要广泛的权限才能有效运行,从而扩大了攻击面。”
Centric Consulting网络安全高级经理 Brandyn Fisher也指出:“我们看到越来越多的物联网设备和云系统通过 API 进行通信,借助低代码/无代码解决方案,任何人都可以构建 API。问题是,这些 API 的构建通常不安全,没有经过适当的测试,人们误以为隐蔽性就能提供安全性。”
Zimperium产品战略副总裁 Krishna Vishnubhotla将移动应用添加到菜单中。它们与 Web 应用不同,并且在很大程度上不受组织的边界和控制。“因此,”他说,“虽然 API 可能相同,但它们在移动设备上被滥用和利用的方式却大不相同。不幸的是,大多数组织没有考虑到这些针对移动应用的客户端攻击,并成为漏洞和网络渗透的受害者。”
此外,聊天机器人还使用各种第三方 API 来访问外部数据。SaaS 和 Web 应用、物联网和云以及移动应用和聊天机器人的日益普及,导致了 API 生态圈的复杂化——而在网络空间中,复杂性滋生了弱点。这些弱点因对 API 安全性的漠不关心和对手不断改进的攻击技术而进一步加剧。
API 易于编写,通常使用低代码/无代码工具即可。开发人员通常认为,与所连接的应用程序相比,API 并不重要,而且可能受到应用程序保护工具的保护。这是一个错误的判断。Cequence Security欧洲、中东和非洲地区系统工程总监 James Sherlow 表示:“由于过度依赖现有的应用程序安全和 API 管理工具,以及组织在保护 API 方面拖拖拉拉,到 2025 年,API 攻击将会增加。” “虽然有很多动机推出 API 来支持新服务和支持收入来源,但在保护 API 方面却没有同样的动机。”
与此同时,攻击者的攻击手段也越来越老练。“相比之下,威胁行为者并没有满足于现状,”他继续说道。“现在,他们使用多面攻击来逃避检测,然后在攻击被阻止时躲闪和佯攻,这种做法并不罕见,他们总是等到最后一刻才瞄准最终目标。”
简而言之,他说:“直到企业受到攻击,他们才意识到 API 保护和应用程序保护并不是一回事。Web 应用程序防火墙、内容交付网络和 API 网关都无法充分保护 API。”
Radware高级解决方案负责人 Uri Dorot补充道:“人手不足的团队无法与新一代人工智能工具和复杂的机器人相抗衡,这些工具和机器人使黑客能够轻松暴露 API 漏洞并开发可滥用应用程序业务逻辑的脚本。”
人工智能对 API 的影响
而始终在幕后,人工智能对现代网络几乎每个方面的影响力都在不断增强。到 2025 年,组织将越来越多地将人工智能技术融入其流程。“组织将开始部署其首批基于 LLM 的人工智能应用程序,这些应用程序以 LLM 驱动的人工智能代理为特色。这些人工智能代理使用 API 进行通信,”Imperva 的 API 安全副总裁 Lebin Cheng说道。
“我们知道这会发生,”Sherlow 补充道。“当它发生时,API 将会与 AI 共享结果并为其提供更多输入。”
Gen-AI 正在扩大 API 攻击面——攻击面扩大到哪里,攻击者就会跟到哪里。Cheng 继续说道:“基于 LLM 的应用程序和自定义组件(如 LLM 代理)的采用将在 2025 年开始快速增长,从而导致应用程序编程接口 (API) 激增。”“随着代理 AI 浪潮的兴起,API 流量无疑将增加——对组织的敏感数据构成更大的威胁,并推动对 API 可观察性的更大需求。”
讽刺的是,攻击者将使用 gen-AI 来帮助他们利用 API 窃取企业使用 AI 所提供的数据。Cheng 补充道:“AI/LLM 技术的进步也为老练的不法分子提供了强大的工具,帮助他们分析暴露的 API 是否存在漏洞,例如破坏对象级授权 [OWASP 十大 API 安全风险中排名第一]。”
但情况变得更糟。“攻击者将利用人工智能生成的杀伤链,从人工智能发现的漏洞开始。这些先进的工具不仅会发现漏洞,还会自动生成漏洞和有效载荷,旨在采用既隐秘又极具影响力的新技术,”Wallarm 首席执行官 Ivan Novikov 表示。“这意味着整个攻击过程——从发现到利用——都可以自动化,使攻击更快、更难被发现。”
人工智能对于大多数公司来说都是一项新技术,它将增加攻击者的目标,并改进他们用来攻击的武器库。
API 安全威胁
API 是攻击者和防御者之间主动/被动博弈的绝佳例子。在缺乏安全监督的情况下,API 的采用率迅速增长。攻击者比防御者发现威胁的速度更快。攻击者是主动的。防御者开始做出反应,但他们仍然(一般而言,并非总是)落后于攻击者。
主要问题是,API 是由开发人员快速编写的,几乎没有安全监督。Visual Edge IT 安全与合规副总裁 Peter Avery 表示:“开发人员更注重功能和速度,而不太关注安全性。”这不是一个新问题。现在需要改变;但安全性并不是 API DNA 的自然组成部分。
第一步是开发符合安全设计原则的 API。第二步是加强访问控制机制。Myriad360 现场 CISO Jeremy Ventura 表示:“回顾过去 12 个月的 API 安全漏洞,大多数源于薄弱的身份验证和授权问题。”“因此,安全和 IT 团队必须确保身份验证和授权机制按预期运行,并且只有授权用户才能访问 API 资源。”
他进一步指出,“但它并不止于此——弱加密方法、敏感数据泄露和传统的跨站点脚本问题只是攻击者正在攻击的其他一些漏洞。”
访问控制并非不可能,但很难。并非所有 MFA 都一样,也并非所有 MFA 都得到很好的实施。同时,随着人工智能越来越强大,防御社会工程攻击也变得越来越困难。
治理也是一个问题,因为 API 的可见性很差。结果就是公司受到影子 API 和僵尸 API 的困扰。影子 API 源于易于开发和缺乏安全监督 - 导致 API 目录根本没有编目。安全部门无法保护其看不到的东西。
僵尸 API 是遗留下来的 API — 不再积极支持或维护,但仍可能被访问和存在漏洞。如果没有更新或补丁,僵尸 API 将成为黑客的主要攻击目标。对于影子 API 和僵尸 API 而言,根本问题在于公司对重要性的认知 — 应用程序是潜在的利润中心,因此很重要,而 API 是成本中心,并不那么重要。
同样的监督缺失也导致了另一个弱点,即业务逻辑缺陷,而这个弱点将会被越来越多地利用。Vishnubhotla 警告说:“API 攻击将继续通过先进的技术、自动化和人工智能不断演变,变得更加复杂,同时重点关注业务逻辑缺陷和供应链漏洞。”
Dorot 补充道:“业务逻辑攻击很难被检测和缓解,因为它们使用合法的 API 端点和 API 调用。”
Centric Consulting 网络安全高级经理 Brandyn Fisher 认为 API 安全存在三大痛点。“第一:供应商管理——我们发现第三方存在漏洞。第二:身份和访问管理——防火墙已经不够用了。第三,”他继续说道:“人工智能驱动的社会工程——比如更复杂的网络钓鱼电子邮件,更难检测。”
Wallarm 的安全策略师 Tim Erlin 有一个不同且具有广泛潜力的特定问题:eBPF(扩展伯克利数据包过滤器)。它提供了对网络流量的深度可视性,使安全团队可以对 API 调用进行细粒度的监督。但 Erin 认为存在一个潜在的问题。
“eBPF 曾经是 API 安全的宠儿,但现在却会成为一项重大负担,”他警告道。“虽然它被这次大中断所掩盖,但这次事件与 Linux 系统因 eBPF 和 Crowdstrike 的 Falcon 而崩溃有关。eBPF 承诺无需部署内联组件即可实现安全监控,但其插入内核的机制使其很容易引发严重问题。”
在内核中安装驱动程序的优点很明显:对自身(以及用户)来说更安全,性能也更好。缺点是内核故障可能造成的损害更大,而且更难逆转。
那么,该怎么办呢?
Salt Security 网络安全战略总监 Eric Schwake 建议,当务之急是让防御者改变他们的观点。“API 不应再被视为仅仅几行代码;它们是关键的 IT 资产,需要像任何其他宝贵资源一样进行安全审查和保护,”他说。他继续说,这需要采取积极主动和多层次的 API 安全方法。
“首先,必须全面了解整个 API 环境,包括影子 API 和僵尸 API,以充分了解潜在攻击面的范围。然后,建立强大的 API 态势治理对于实施和执行强大的安全策略至关重要。这包括确保一致的配置、采用适当的身份验证和授权机制以及遵守行业最佳实践,”他说。
“最后,”他补充道,“部署能够实时检测和阻止 API 攻击的运行时保护解决方案对于防止恶意行为者利用漏洞和访问敏感数据至关重要。人工智能和机器学习可以分析 API 流量模式,快速筛选异常流量以检测高级攻击并实现主动威胁缓解。”
正如人工智能可以增强针对 API 的对抗活动一样,人工智能也可以增强防御行动。哪一方能取得最大成功取决于哪一方能最好地利用其人工智能工具,而 Sherlow 认识到了蛇吞自己尾巴的元素。“人工智能安全面临两大挑战。首先,如何保护技术免受自身侵害,其次,如何保护技术免受攻击者侵害。在这两种情况下,API 都是使这些系统更安全的关键,”他解释道。但当然,人工智能也是通过这些 API 使这些系统不那么安全的关键。
OPSWAT产品副总裁 George Prichici呼吁回归基础(即“最佳实践”)。“基本最佳实践(令人惊讶的是,它仍然没有得到广泛遵循)应该从一开始就融入零信任原则 - 即包括身份验证、基于最小特权原则的适当授权、审计和监控、使用 WAF 等多层防御、多重 AV 扫描、漏洞评估、威胁情报等在内的防护措施。”
他还指出,“同态加密为保护敏感数据提供了突破,无需解密即可对加密数据进行计算,从而降低了暴露风险。”简而言之,对待 API 就像对待所有其他关键资产一样。不要忘记“保护整个供应链——沿途留下的任何安全漏洞都可能被利用。”
他认为,安全行业已经开始应对针对 API 的威胁,并采取以 API 为中心的缓解措施。“OWASP API 安全 Top 10 提供了一种结构化的方法来识别和缓解开发过程中的漏洞。Web 应用程序和 API 保护 (WAAP) 解决方案通过实时检测和阻止特定于 API 的威胁增加了一层防护。人工智能驱动的工具和技术可以主动识别异常、预测威胁并自动响应,使 API 安全性更具适应性和弹性,能够抵御不断演变的网络攻击。”
概括
Darktrace威胁研究副总裁 Nathaniel Jones 警告称:“随着人工智能技术的广泛应用,我们预计 2025 年 API 相关漏洞将大幅增加。虽然人工智能将推动更复杂的 API 开发,但配置不当和管理不当的 API 将变得越来越脆弱。”
Novikov 补充道:“我们正进入一个 API 数据泄露可能影响数十亿人的时代。API 可用性的激增和千兆带宽的扩展加剧了这种风险。目前,我们可能会在短短五分钟内目睹约 100 万用户的数据泄露。”
然而,他补充道,“到 2025 年,随着新的批量攻击技术和复杂的人工智能驱动的速率限制绕过技术的出现,这一数字可能会在短时间内飙升至 1000 万至 2000 万用户。”
程先生认为,“API 相关的安全问题已经在全球范围内每年给组织造成高达 870 亿美元的损失(数据来自 Imperva),如果不采取智能干预措施,到 2026 年,这些成本可能会上升到 1000 亿美元以上。”
经常使用的标准威胁预测“更多更糟”很可能准确预测 2025 年的 API 威胁——除非组织立即采取措施提高其安全性。值得记住的是,安全 API 并非不可能。尽管金融行业长期依赖 API,但它在很大程度上取得了成功。
原文始发于微信公众号(河南等级保护测评):网络洞察2025:API威胁持续存在
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论