为什么针对API的Bot自动化攻击越来越多?

news2024/11/28 19:06:03

API是连接现代应用程序的基石,越来越多的企业意识到API的重要性,其数量迎来爆发式增长,但API面临的安全威胁却比API调用增长更加迅猛。Salt Security于今年2月发布的报告显示,2022年有91%的公司存在与API相关的安全问题,80%的组织认为他们的安全工具不能有效地防止API攻击。

为了强调API安全的重要性,OWASP在2019年首次提出了API Security Top 10,并于2023年发布了API Security Top 10的内容更新。此次更新内容专门增加了“API缺少对自动化威胁的防护”内容,这说明在实际应用中,很多企业API缺乏对自动化攻击的防护措施。

Cequence Security在最新发布的2022年度API安全报告中也指出,API已成为主要攻击媒介,而自动化攻击则是API安全的主要威胁。

事实上,随着人工智能、机器学习等技术的发展,Bot自动化攻击手段变得越来越普遍和复杂。Bot自动化攻击可以快速、准确地扫描API漏洞或对API发起攻击,对系统造成严重威胁。

那么,究竟什么是针对API的Bot自动化攻击?这种攻击是如何发生的,以及为什么会变得越来越普遍?

在这里插入图片描述

什么是针对API的Bot自动化攻击?

所谓Bot,是Robot(机器人)的简称,一般指无形的虚拟机器人,也可以看作是自动完成某项任务的智能软件。它可以通过工具脚本、爬虫程序或模拟器等非人工手动操作,在互联网上对 Web网站、APP应用、API接口进行自动化程序的访问。

Bot自动化攻击 (Bot Attack),是指通过工具或者脚本等程序,对应用系统进行的攻击或探测,它不仅仅是一种自动化的应用漏洞利用的攻击行为,更多是利用业务逻辑漏洞的威胁行为,甚至是模拟合法业务操作,躲避现有安全防护手段的自动化威胁行为。

因此,攻击者可以通过完全合法有效的API调用实现Bot自动化攻击,操纵、欺诈或破坏API,以达到获取核心系统权限、窃取敏感信息、植入恶意软件、发起DoS攻击等目的。

当利用这些Bot自动化程序专门攻击API时,或者当攻击者利用Bot来增加API攻击的规模、影响和复杂性时,这就是针对API的Bot自动化攻击。

为什么这类攻击越来越多?

多年来Bot自动化程序一直被用于网络攻击,但是为什么当它被用于API攻击时会引起如此高的关注呢?这是由于API的广泛使用和链接为恶意攻击者提供了广阔的攻击面,一旦成功攻击API,就能获取大量企业核心业务逻辑和敏感数据。

API更容易被攻击

与针对Web应用程序的Bot自动化攻击相比,针对API的Bot自动化攻击更容易且更具成本效益。

API的保护程度通常不及网站和移动应用程序。有业内人士认为,如今的API安全性就如同应用程序安全性在2009年的发展水平。一旦攻击者分解了一个Web应用程序并弄清楚了它的通信方式,他们就可以可以使用和Web API相同基础结构的攻击机制。

同时,攻击者可以随时租用价格低廉的Bot、僵尸网络等攻击工具,不需要太多资源或深厚的技术知识就可以发起针对API的Bot自动化攻击。

而API更加匿名,API请求不经过浏览器或原生应用程序代理的传统路径,它们充当可以访问资源和功能的直接管道,这使得API成为攻击者有利可图的目标。

影子API、僵尸API

影子API是目前API安全中最为突出的问题,由于API的使用率激增,企业往往无法全部跟踪管理,因此一些API无法及时进行维护更新,就会成为被攻击者公开利用的漏洞。

与影子API类似,僵尸API对组织来说也是一个巨大的安全风险,通常指的是旧的、很少使用的API版本。由于僵尸API很少得到安全团队的注意,所以也给了犯罪分子恶意利用的可乘之机。

根据Cequence Security最新发布的2022年度API安全报告显示,2022年影子API激增900%,近七成(68%)的受访企业暴露了影子API,凸显了API可见性的缺乏。仅在2022年下半年,就有约450亿次搜索影子API的尝试,比2022年上半年的50亿次尝试增加了900%。

当攻击者利用Bot自动化工具来映射企业的IT架构,并窥探影子API、僵尸API时,整个攻击过程会变得更加快速、简单和敏捷。

API业务逻辑缺陷

开发人员倾向于使用通用规则集,并将API保留为默认配置,而不考虑业务逻辑,这会产生业务逻辑缺陷。

即便提前通过安全设计审查预防API业务逻辑缺陷,随着API承载的逻辑越来越复杂,API不可避免的存在着可以被利用的Bug或逻辑缺陷,而且每一个 API 都不同,产生的漏洞逻辑也是独一无二。

许多扫描工具都依赖于已知规则和行为识别风险,这种方法很难检测或阻止攻击者利用每个API中独特的业务逻辑缺陷来进行的攻击。利用Bot自动化工具,攻击者可以基于这些漏洞造成严重破坏,同时通过看似合法的API请求逃避检测。

Bot自动化程序大幅提升攻击效率

相比人工,Bot自动化程序有着难以匹敌的速度。攻击者可以利用Bot自动化程序,在未经身份验证的情况下向端点发送大量API请求,暴力破解并快速填充凭证,在短时间内收集大量数据。

Bot自动化攻击还可以被攻击者用来分散安全团队的注意力。例如,攻击者可能会利用僵尸网络触发数千个安全警报,以误导安全团队跟进。

Bot自动化攻击更加隐蔽

API具备开放性的特点,攻击者可以和正常用户一样来调用API,导致攻击者的流量隐藏在正常用户的流量里面,其攻击行为会更加隐蔽、更难发现。

事实上,Bot自动化工具被用于API攻击,也是因为它非常隐蔽且能避免被高级的安全工具检测到。攻击者往往会利用大量的、低成本的Bot自动化工具,伪装成正常的请求流量,绕过传统安全策略对敏感数据进行低频慢速的爬取。这些Bot自动化程序能够在没有人干预的情况下,根据编程规则和时间推移学习,随时随地做出决策。

传统安全方案失效

当利用Bot通过合法帐户进行API攻击时,传统WAF和API网关安全方案却日益疲软。

此类攻击多以合法身份登录、模拟正常操作、以多源低频请求为主,而传统WAF安全主要基于攻击特征与行为规则实行被动式防御,在和真人操作几乎无异的Bot攻击行为面前已逐渐失效;同样,提供身份认证、权限管控、速率限制、请求内容校验等安全机制的传统API网关,在遇到此类情况时几乎无用武之地。

同时,传统WAF和API网关安全方案的部署与维护成本过高,这些方案并不是专门为保护API设计的,在阻止API的Bot自动化攻击方面效果更差。

如何保护API免受Bot自动化攻击?

毫无疑问,2023年恶意Bot、高级Bot自动化威胁工具将立足效率高、影响力大,防护薄弱API的发展趋势将愈加明显。

瑞数信息认为,以下4种方式可以有效保护API免受Bot自动化攻击:

API资产管理

引入API资产管理,借用API安全工具通过对访问流量进行分析,自动发现流量中的API接口,对API接口进行自动识别、梳理和分组。同时,从API网关上获取API注册数据,与API资产进行对比,从而发现未知API接口。

API攻击防护

综合利用AI、大数据、威胁情报等技术,持续监控并分析流量行为,有效检测威胁攻击,对API安全攻击进行实时防护。同时,对API请求参数进行合规管控,对不符合规范的请求参数实时管控。

敏感数据管控

对API传输中的敏感数据进行识别和过滤,并对敏感数据进行脱敏或者实时拦截,规避数据安全风险。

访问行为管控

建立多维度访问基线和API威胁建模,对API接口的访问行为进行监控和分析。一方面,监控基线偏离状况,针对高频情况等进行防护,防止高频情况等造成的API性能瓶颈;另一方面,高效识别异常访问行为,避免恶意访问造成的业务损失。同时,从API网关上获取API认证和鉴权数据,防止未授权的API调用,保障API接口只能被合法用户访问。

目前,国内针对API防护已经有了完善的创新安全方案。瑞数信息作为中国动态安全技术的创新者和Bots自动化攻击防御领域的专业厂商,推出的“瑞数API安全管控平台”覆盖了API安全防护管理全生命周期,可以有效应对包括Bot自动化攻击在内的API安全威胁。

“瑞数API安全管控平台”作为国内首批通过中国信通院“云原生API安全能力”评估的API安全产品,已广泛应用于金融、快消、零售、运营商、能源等多个行业,为企业实现API安全管控和数据安全提供有力支持。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/646560.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

门禁巨头遭勒索攻击,北约、阿里集团等多个实体受到影响

Cyber News 网站披露,疑似与俄罗斯有关的勒索软件团伙 ALPV/BlackCat 袭击了安全门禁制造商Automatic Systems,北约、阿里巴巴、泰雷兹等多个实体组织可能受到影响。 攻击事件发生后,ALPV/BlackCat 在暗网泄露网站上发布了安全门禁制造商 Aut…

基于Citespace、vosviewer文献计量学发表的论文-让您增加一条轻松搞定SCI论文途径

Citespace和vosviewer是使用最广泛的文献信息可视化软件工具,在理工、经管、法学、教育、农学、文史、医学、艺术等学科中普遍应用,发文量逐年显著上升。理论与实践相结合,通过文献计量学讲解、高效选题、数据库检索数据下载、软件使用等八个…

实战项目!ModbusRTU协议电磁泵驱动器温控器通讯讲解

大家好,我是华山自控编程的朱老师。 在之前的网课中,我们已经讲解了以下内容 1.C#与PLC的串口通讯 2.C#与变频器的通讯 3.C#的服务器和客户端的网络通讯 今天,我要视频和大家分享的是关于C#与我们的电磁泵驱动器以及C#与温控器的Modbus通…

微服务: 01-rabbitmq的应用场景及安装(docker)

目录 1. rabbitmq前言简介: 1.1 RabbitMQ的几个重要作用: -> 1.1.1 解耦: -> 1.1.2 异步通信: -> 1.1.3 流量削峰: -> 1.1.4 消息传递的可靠性和持久性: 2. rabbitmq的安装(docker版) -> 2.1 …

主动数据安全方法及最佳实践

数据安全管理不能只是为了限制组织中数据的使用,也不能仅仅是提供组织内数据出现泄露甚至是组织因数据安全受到监管惩罚后的解决方案。数据安全管理需要更有效地促进组织内数据资产的流通,并最大限度地避免数据安全事故。 一、为什么需要数据安全管理&a…

声音克隆,精致细腻,人工智能AI打造国师“一镜到底”鬼畜视频,基于PaddleSpeech(Python3.10)

电影《满江红》上映之后,国师的一段采访视频火了,被无数段子手恶搞做成鬼畜视频,诚然,国师的这段采访文本相当经典,他生动地描述了一个牛逼吹完,大家都信了,结果发现自己没办法完成最后放弃&…

【涨粉秘籍】如何快速涨粉并转化为铁粉。

如何快速涨粉并转化为铁粉。 前言在这一百天里,我在csdn获得了什么如何100天涨粉一万参加新星计划发布优质文章 什么是铁粉如何快速转化粉丝为铁粉多与读者互动鼓励读者也创作高质量的内容 后记 🏘️🏘️个人简介:以山河作礼。 &a…

工作读研两不误?同等学力申硕值不值得读?

根据教育部公布的最新数据: 今年全国考研报考人数达到474万人,相较去年增加17万人。 据中国青年报称据媒体报道, 2023年考研报名人数达到 474万人,而录取率不超过 20%,超过 300万考研学子注定落榜! 一名女…

这所广东的211,录取平均分360+,复录比高达2.24!

一、学校及专业介绍 广东工业大学(Guangdong University of Technology)简称“广工”,位于广东省广州市,是广东省重点建设的省属重点大学、广东省“211工程”、首批广东省高水平大学、广东省高水平理工科大学、国家“111计划”“2…

python:并发编程(三)

前言 本文将和大家一起探讨进程、线程、协程的监控方式,方便我们将这些“虚的东西”具体化,也方便讲解诸如子进程这些概念。我相信,本章将会为后续学习提供非常有用的帮助。本章内容将基于win10系统,为大家展现一个具体化的进程、…

算法修炼之练气篇(Python版)——练气一层初期

✨博主:命运之光 🦄专栏:算法修炼之练气篇(C\C版) 🍓专栏:算法修炼之筑基篇(C\C版) ✨博主的其他文章:点击进入博主的主页​​​​​​ 前言:Pyth…

ChineseBERT使用指北

文章目录 ChineseBert 模型介绍开源代码使用方法未完待续 ChineseBert 模型介绍 论文地址:https://arxiv.org/pdf/2106.16038.pdf 代码地址:https://github.com/ShannonAI/ChineseBert bert是语义模型,因此无法解决形近字、音近字的问题。 …

C语言:写一个函数返回参数二进制中 1 的个数(三种思路)

题目: 链接:二进制中1的个数__牛客网 来源:牛客网 输入一个整数 n ,输出该数32位二进制表示中1的个数。其中负数用补码表示。 示例: 输入 10 输出 2 说明 十进制中10的32位二进制表示为0000 0000 0000 0…

从零开始 Spring Boot 40:定时任务

从零开始 Spring Boot 40:定时任务 图源:简书 (jianshu.com) 定时任务是一种很常见的需求,比如我们可能需要应用定期去执行一些清理工作,再比如可能需要定期检查一些外部服务的可用性等。 fixedDelay 要在 Spring 中开启定时任…

深度学习笔记之Transformer(一)注意力机制基本介绍

深度学习笔记之Transformer——注意力机制基本介绍 引言回顾: Seq2seq \text{Seq2seq} Seq2seq模型中的注意力机制注意力机制的简单描述注意力机制的机器学习范例: Nadaraya-Watson \text{Nadaraya-Watson} Nadaraya-Watson核回归 Nadaraya-Watson \text…

编程必备:JAVA多线程详解

目录 前言 1.入门多线程 1.1. 线程、进程、多线程、线程池 1.2.并发、串行、并行 1.3. 线程的实现方式 1.3.1. 继承 Thread 类 1.3.2. 实现 Runnable 接口 1.3.3. 使用 Callable 和 Future 1.3.4. 使用线程池 1.4.线程的状态 1.5. 线程常用方法 1.5.1 sleep() 1.4…

验证码识别系统Python,基于CNN卷积神经网络算法

一、介绍 验证码识别系统,使用Python作为主要开发语言,基于深度学习TensorFlow框架,搭建卷积神经网络算法。并通过对数据集进行训练,最后得到一个识别精度较高的模型。并基于Django框架,开发网页端操作平台&#xff0…

基于Java网上花店系统设计实现(源码+lw+部署文档+讲解等)

博主介绍: ✌全网粉丝30W,csdn特邀作者、博客专家、CSDN新星计划导师、java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战 ✌ 🍅 文末获取源码联系 🍅 👇🏻 精…

Prompt 范式产业实践分享!基于飞桨 UIE-X 和 Intel OpenVINO 实现跨模态文档信息抽取

近期 Prompt 范式备受关注,实际上,其思想在产业界已经有了一些成功的应用案例。中科院软件所和百度共同提出了大一统诸多任务的通用信息抽取技术 UIE(Universal Information Extraction)。截至目前,UIE 系列模型已发布…

【JavaEE】网络原理——传输层协议:UDP和TCP

目录 1、简单了解应用层协议 2、传输层UDP协议 3、传输层TCP协议 3.1、TCP报文介绍 3.2、TCP实现可靠传输的核心机制 3.2.1、确认应答 3.2.2、超时重传 3.3、连接管理 (三次挥手,四次握手) 3.3.1、建立连接(三次握手&a…