API'ler İnternet Trafiğinin Çoğunu Yönlendiriyor ve Siber Suçlular Avantaj Sağlıyor

API'lerden geçen geniş internet trafiği hacmi, her güvenlik uzmanı için endişe verici olmalıdır. Sola kaydırma çerçevelerini ve SDLC süreçlerini benimsemeye yönelik en iyi çabalara rağmen, API'ler genellikle kataloglanmadan, kimlik doğrulaması yapılmadan veya denetlenmeden önce üretime itilir. Ortalama olarak, kuruluşların üretimde 613 API uç noktası vardır, ancak müşterilere dijital hizmetleri daha hızlı ve verimli bir şekilde sunma baskısı arttıkça bu sayı hızla artmaktadır. Zaman içinde bu API'ler riskli, savunmasız uç noktalar haline gelebilir.

Imperva, raporunda, API'lerin hassas verilere erişmek için doğrudan bir yol oldukları için artık siber suçlular için yaygın bir saldırı vektörü olduğu sonucuna varıyor. Nitekim, Marsh McLennan Siber Risk Analitiği Merkezi'nden yapılan bir araştırma, API ile ilgili güvenlik olaylarının küresel işletmelere yılda 75 milyar dolara mal olduğunu ortaya koyuyor.

Daha Fazla API Çağrısı, Daha Fazla Sorun

Bankacılık ve çevrimiçi perakende, 2023'te diğer tüm sektörlere kıyasla en yüksek API çağrıları hacmini bildirdi. Her iki sektör de müşterilerine dijital hizmetler sunmak için büyük API ekosistemlerine güveniyor. Bu nedenle, bankacılık da dahil olmak üzere finansal hizmetlerin 2023'te API ile ilgili saldırıların önde gelen hedefi olması şaşırtıcı değil.

Siber suçlular, API uç noktalarına saldırmak için çeşitli yöntemler kullanır, ancak yaygın bir saldırı vektörü Hesabı ele geçirmedir (ATO). Bu saldırı, siber suçlular hesaplara yetkisiz erişim elde etmek için bir API'nin kimlik doğrulama süreçlerindeki güvenlik açıklarından yararlandığında gerçekleşir. 2023'te tüm ATO saldırılarının neredeyse yarısı (%45,8) API uç noktalarını hedef aldı. Bu girişimler genellikle otomasyon tarafından kötü botlar, otomatik görevleri kötü niyetle çalıştıran yazılım aracıları şeklinde gerçekleştirilir. Bu saldırılar başarılı olduğunda müşterileri hesaplarından kilitleyebilir, suçlulara hassas veriler sağlayabilir, gelir kaybına katkıda bulunabilir ve uyumsuzluk riskini artırabilir. Bankaların ve diğer finansal kuruluşların müşterileri için yönettiği verilerin değeri göz önüne alındığında, ATO endişe verici bir iş riskidir.

Yanlış Yönetilen API'ler Neden Bir Güvenlik Tehdididir?#

API güvenlik riskini azaltmak, en gelişmiş güvenlik ekiplerini bile hayal kırıklığına uğratan benzersiz bir zorluktur. Sorun, yazılım geliştirmenin hızlı temposundan ve geliştiricilerin ve güvenlik ekiplerinin daha fazla işbirliği içinde çalışmasına yardımcı olacak olgun araç ve süreçlerin eksikliğinden kaynaklanmaktadır. Sonuç olarak, neredeyse her 10 API'den biri, doğru şekilde kullanımdan kaldırılmadığı, izlenmediği veya yeterli kimlik doğrulama denetimlerine sahip olmadığı için saldırılara karşı savunmasızdır.

Imperva, raporunda, kuruluşlar için güvenlik riskleri oluşturan üç yaygın yanlış yönetilen API uç noktası türü belirledi: gölge, kullanımdan kaldırılmış ve kimliği doğrulanmamış API'ler.

  • Gölge API'leri: Belgelenmemiş veya keşfedilmemiş API'ler olarak da bilinen bu API'ler, denetlenmeyen, unutulan ve/veya güvenlik ekibinin görünürlüğünün dışında olan API'lerdir. Imperva, gölge API'lerin her kuruluşun etkin API koleksiyonunun %4,7'sini oluşturduğunu tahmin ediyor. Bu uç noktalar, yazılım testi amacından üçüncü taraf bir hizmete bağlayıcı olarak kullanmak üzere çeşitli nedenlerle kullanıma sunulur. Bu API uç noktaları düzgün bir şekilde kataloglanmadığında veya yönetilmediğinde sorunlar ortaya çıkar. İşletmeler gölge API'ler konusunda endişelenmelidir çünkü genellikle hassas bilgilere erişimleri vardır, ancak kimse nerede olduklarını veya neye bağlı olduklarını bilmez. Tek bir gölge API, uyumluluk ihlaline ve düzenleyici para cezasına yol açabilir veya daha da kötüsü, motive olmuş bir siber suçlu, bir kuruluşun hassas verilerine erişmek için onu kötüye kullanır.
  • Kullanımdan kaldırılan API'ler: Bir API uç noktasının kullanımdan kaldırılması, yazılım yaşam döngüsünde doğal bir ilerlemedir. Sonuç olarak, yazılım hızlı ve sürekli bir hızda güncellendiğinden, kullanımdan kaldırılan API'lerin varlığı nadir değildir. Aslında Imperva, kullanımdan kaldırılan API'lerin ortalama olarak bir kuruluşun aktif API koleksiyonunun %2,6'sını oluşturduğunu tahmin ediyor. Uç nokta kullanım dışı bırakıldığında, bu uç noktaları destekleyen hizmetler güncelleştirilir ve kullanım dışı bırakılan uç noktaya yönelik bir istek başarısız olur. Ancak, hizmetler güncelleştirilmezse ve API kaldırılmazsa, uç nokta gerekli düzeltme eki uygulama ve yazılım güncelleştirmesine sahip olmadığından güvenlik açığı haline gelir.
  • Kimliği doğrulanmamış API'ler: Kimliği doğrulanmamış API'ler genellikle yanlış yapılandırma, aceleye getirilmiş bir yayın sürecinden kaynaklanan gözetim veya yazılımın eski sürümlerine uyum sağlamak için katı bir kimlik doğrulama işleminin gevşetilmesi sonucunda ortaya çıkar. Bu API'ler, bir kuruluşun etkin API koleksiyonunun ortalama %3,4'ünü oluşturur. Kimliği doğrulanmamış API'lerin varlığı, hassas verileri veya işlevleri yetkisiz kullanıcılara ifşa edebileceği ve veri ihlallerine veya sistem manipülasyonuna yol açabileceği için kuruluşlar için önemli bir risk oluşturur.

Yanlış yönetilen API'lerin neden olduğu çeşitli güvenlik risklerini azaltmak için, izlenmeyen veya kimliği doğrulanmayan API uç noktalarını belirlemek için düzenli denetimler yapılması önerilir. Sürekli izleme, bu uç noktalarla ilişkili güvenlik açıklarından yararlanma girişimlerini algılamaya yardımcı olabilir. Ayrıca geliştiriciler, kullanımdan kaldırılan uç noktaların daha güvenli alternatiflerle değiştirilmesini sağlamak için API'leri düzenli olarak güncellemeli ve yükseltmelidir.

API'lerinizi Nasıl Korursunuz?

Imperva, kuruluşların API Güvenliği duruşlarını geliştirmelerine yardımcı olmak için çeşitli öneriler sunar:

  1. Tüm API'leri, uç noktaları, parametreleri ve yükleri keşfedin, sınıflandırın ve envanterini çıkarın. Her zaman güncel bir API envanteri tutmak ve hassas verilerin açığa çıkarılmasını açıklamak için sürekli keşfi kullanın.
  2. Hassas ve yüksek riskli API'leri tanımlayın ve koruyun. Özellikle Bozuk Yetkilendirme ve Kimlik Doğrulamanın yanı sıra Aşırı Veri Açığa Çıkmaya karşı savunmasız API uç noktalarını hedefleyen risk değerlendirmeleri gerçekleştirin.
  3. Şüpheli davranışları ve erişim modellerini aktif olarak tespit etmek ve analiz etmek için API uç noktaları için sağlam bir izleme sistemi oluşturun.
  4. Web Uygulaması Güvenlik Duvarı (WAF), API Koruması, Dağıtılmış Hizmet Reddi (DDoS) önleme ve Bot Koruması'nı entegre eden bir API Güvenliği yaklaşımı benimseyin. Kapsamlı bir risk azaltma seçenekleri yelpazesi, her API'ye özgü oldukları için savunması özellikle zor olan iş mantığı saldırıları gibi giderek daha karmaşık hale gelen API tehditlerine karşı esneklik ve gelişmiş koruma sağlar.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği