Wektory ataków w sieci stale się zmieniają. Eksperci radzą zwrócić uwagę na luki w API

Wektory ataków w sieci stale się zmieniają. Eksperci radzą zwrócić uwagę na luki w API

Eksperci ostrzegają: do 2020 głównym wektorem ataków będą API (depositphotos)
Eksperci ostrzegają: do 2020 głównym wektorem ataków będą API (depositphotos)
Oskar Ziomek
26.01.2019 12:33

Zmienne wektory ataków w sieci to nic nowego, ale specjaliści zajmujący się ich analizą zwracają uwagę na nowy trend. Jak podają eksperci z firmy Bitdefender, coraz częściej do ataków wykorzystywane są interfejsy programistyczne pozwalające aplikacjom na wymianę danych, czyli w skrócie – API. Nie wskazuje się tu żadnego konkretnego interfejsu, ale zaznacza, że luki bywają na tyle interesujące dla osób chcących uzyskać nieautoryzowany dostęp do danych, iż wkrótce to właśnie one będą głównym, o ile nie jedynym wektorem ataku.

Prognozuje się, że do 2020 roku najskuteczniejsze ataki na aplikacje internetowe przedsiębiorstw będą wykorzystywać właśnie luki bezpieczeństwa w interfejsach programistycznych. Eksperci zauważają, że problematyczne są przede wszystkim biblioteki, które w idealnym przypadku należałoby stale monitorować pod kątem nowych, wykrytych luk.

W praktyce jednak różnie z tym bywa, mimo, iż na rynku dostępne są specjalistyczne narzędzia, które upraszczają ten proces. Interfejsy programistyczne ułatwiają, a często po prostu umożliwiają programistom zrealizowanie niektórych funkcji w swoich aplikacjach. Często są jednak pomijane w strategiach bezpieczeństwa, co trudno uznać za odpowiedzialne podejście.

Ataki dotyczą także Internetu Rzeczy. Na wykresie: liczba wykrytych modyfikacji malware wykorzystywanych w atakach na urządzenia IoT. Dane z 2018r. pochodzą z pierwszej połowy roku. Źródło: Kaspersky Lab.
Ataki dotyczą także Internetu Rzeczy. Na wykresie: liczba wykrytych modyfikacji malware wykorzystywanych w atakach na urządzenia IoT. Dane z 2018r. pochodzą z pierwszej połowy roku. Źródło: Kaspersky Lab.

Przedsiębiorstwa powinny być świadome obecności w ich infrastrukturze IT interfejsów API oraz związanego z nimi ryzyka. Należy stale je monitorować, wykrywając wszelkie anomalie, ponieważ nie uda się zabezpieczyć przed problemami, o których się nie wie. Wiele naruszeń z wykorzystaniem API dotyczy przedsiębiorstw, które nie zdają sobie sprawy z tego, że interfejsy te są obecne w ich infrastrukturze IT – tłumaczy Wszebor Kowalski, inżynier techniczny Bitdefender z firmy Marken.

Warto zwrócić uwagę, iż jednym z największych zagrożeń są luki w API odpowiedzialnych za wymianę ważnych danych. Przestępcy zamiast „w klasyczny sposób” atakować infrastrukturę przedsiębiorstwa, coraz częściej wolą podjąć próbę ataku na serwery. Jeśli uda im się zdobyć dostęp do aplikacji z właściwym uprawnieniami, dalszy etap to właśnie wykorzystanie luk w API, by dostać się do wewnętrznej infrastruktury w firmie.

Luki w interfejsach programistycznych nie są oczywiście jedynym zagrożeniem dla przedsiębiorstw, w których – jak się okazuje – podatne na zagrożenia są nawet nowoczesne maszyny, takie jak dźwigi czy suwnice. Wiele zależy także od dyscypliny pracowników. Ciekawy przykład nierozsądnego zachowania mogliśmy obserwować między innymi w listopadzie ubiegłego roku, kiedy głośno było o przypadkowym zainfekowaniu firmowych komputerów wirusem ze stron z pornografią.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (14)