Wektory ataków w sieci stale się zmieniają. Eksperci radzą zwrócić uwagę na luki w API

Zmienne wektory ataków w sieci to nic nowego, ale specjaliści zajmujący się ich analizą zwracają uwagę na nowy trend. Jak podają eksperci z firmy Bitdefender, coraz częściej do ataków wykorzystywane są interfejsy programistyczne pozwalające aplikacjom na wymianę danych, czyli w skrócie – API. Nie wskazuje się tu żadnego konkretnego interfejsu, ale zaznacza, że luki bywają na tyle interesujące dla osób chcących uzyskać nieautoryzowany dostęp do danych, iż wkrótce to właśnie one będą głównym, o ile nie jedynym wektorem ataku.

Eksperci ostrzegają: do 2020 głównym wektorem ataków będą API (depositphotos)Eksperci ostrzegają: do 2020 głównym wektorem ataków będą API (depositphotos)
Oskar Ziomek

Prognozuje się, że do 2020 roku najskuteczniejsze ataki na aplikacje internetowe przedsiębiorstw będą wykorzystywać właśnie luki bezpieczeństwa w interfejsach programistycznych. Eksperci zauważają, że problematyczne są przede wszystkim biblioteki, które w idealnym przypadku należałoby stale monitorować pod kątem nowych, wykrytych luk.

W praktyce jednak różnie z tym bywa, mimo, iż na rynku dostępne są specjalistyczne narzędzia, które upraszczają ten proces. Interfejsy programistyczne ułatwiają, a często po prostu umożliwiają programistom zrealizowanie niektórych funkcji w swoich aplikacjach. Często są jednak pomijane w strategiach bezpieczeństwa, co trudno uznać za odpowiedzialne podejście.

Ataki dotyczą także Internetu Rzeczy. Na wykresie: liczba wykrytych modyfikacji malware wykorzystywanych w atakach na urządzenia IoT. Dane z 2018r. pochodzą z pierwszej połowy roku. Źródło: Kaspersky Lab.
Ataki dotyczą także Internetu Rzeczy. Na wykresie: liczba wykrytych modyfikacji malware wykorzystywanych w atakach na urządzenia IoT. Dane z 2018r. pochodzą z pierwszej połowy roku. Źródło: Kaspersky Lab.

Przedsiębiorstwa powinny być świadome obecności w ich infrastrukturze IT interfejsów API oraz związanego z nimi ryzyka. Należy stale je monitorować, wykrywając wszelkie anomalie, ponieważ nie uda się zabezpieczyć przed problemami, o których się nie wie. Wiele naruszeń z wykorzystaniem API dotyczy przedsiębiorstw, które nie zdają sobie sprawy z tego, że interfejsy te są obecne w ich infrastrukturze IT – tłumaczy Wszebor Kowalski, inżynier techniczny Bitdefender z firmy Marken.

Warto zwrócić uwagę, iż jednym z największych zagrożeń są luki w API odpowiedzialnych za wymianę ważnych danych. Przestępcy zamiast „w klasyczny sposób” atakować infrastrukturę przedsiębiorstwa, coraz częściej wolą podjąć próbę ataku na serwery. Jeśli uda im się zdobyć dostęp do aplikacji z właściwym uprawnieniami, dalszy etap to właśnie wykorzystanie luk w API, by dostać się do wewnętrznej infrastruktury w firmie.

Luki w interfejsach programistycznych nie są oczywiście jedynym zagrożeniem dla przedsiębiorstw, w których – jak się okazuje – podatne na zagrożenia są nawet nowoczesne maszyny, takie jak dźwigi czy suwnice. Wiele zależy także od dyscypliny pracowników. Ciekawy przykład nierozsądnego zachowania mogliśmy obserwować między innymi w listopadzie ubiegłego roku, kiedy głośno było o przypadkowym zainfekowaniu firmowych komputerów wirusem ze stron z pornografią.

Wybrane dla Ciebie
Nowość w mObywatelu. Pobierz aktualizację
Nowość w mObywatelu. Pobierz aktualizację
WhatsApp testuje nowość. "Zajrzy" do wszystkich rozmów
WhatsApp testuje nowość. "Zajrzy" do wszystkich rozmów
Potężne narzędzie. ChatGPT wygeneruje jeszcze lepsze grafiki
Potężne narzędzie. ChatGPT wygeneruje jeszcze lepsze grafiki
Wiadomości od "kuriera DPD" i fałszywa prośba o dopłatę
Wiadomości od "kuriera DPD" i fałszywa prośba o dopłatę
200 tys. plików w darknecie. Wyciek z Uniwersytetu Warszawskiego niepokoi
200 tys. plików w darknecie. Wyciek z Uniwersytetu Warszawskiego niepokoi
Fala fałszywych e-maili. "Potwierdzenie zwrotu podatku"
Fala fałszywych e-maili. "Potwierdzenie zwrotu podatku"
Uważaj na takie połączenia. Nie są przypadkowe
Uważaj na takie połączenia. Nie są przypadkowe
BMW sięga po AI. Wykorzystają je przy bateriach
BMW sięga po AI. Wykorzystają je przy bateriach
Microsoft zmienił zdanie? Tłumaczy, kiedy warto zastąpić Defendera
Microsoft zmienił zdanie? Tłumaczy, kiedy warto zastąpić Defendera
Walka z botami. Tinder i Zoom wprowadzają skan tęczówki
Walka z botami. Tinder i Zoom wprowadzają skan tęczówki
Rusza WhatsApp Plus. Płatna wersja z dodatkowymi opcjami
Rusza WhatsApp Plus. Płatna wersja z dodatkowymi opcjami
ChatGPT ma dużą awarię. Użytkownicy zgłaszają liczne problemy
ChatGPT ma dużą awarię. Użytkownicy zgłaszają liczne problemy
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟