QBusiness.plReNews.plKontakt Spotkania biznesowe Polityka cookies Partnerzy Newsletter Reklama O nas
QBusiness.pl
FORD
Szukaj 

API na celowniku cyberprzestępców

wykres


Stale rośnie popularność API - interfejsu programistycznego, który umożliwia wymianę informacji pomiędzy aplikacjami. Wynika to z coraz większej liczby dostępnych usług, popularności chmur obliczeniowych oraz postępującej informatyzacji życia i biznesu.


Analitycy bezpieczeństwa prognozują, że do 2020 roku naruszenia z wykorzystaniem luk w API staną się najskuteczniejszym wektorem ataków wymierzonych w aplikacje internetowe przedsiębiorstw.


Środowiska programistyczne zawierają wiele bibliotek API, które mogą zagrażać bezpieczeństwu. Należy je klasyfikować i stale monitorować. Dostępne są specjalistyczne narzędzia stworzone w tym celu. Warto również kontrolować deweloperów w celu identyfikowania użytych bibliotek API.


Zdarza się, że w strategii bezpieczeństwa interfejsy API są pomijane, często słyszane jest „chcemy udostępnić nasze dane…”. Takie podejście jest bardzo niebezpieczne zwłaszcza, gdy nie idzie w parze z zastanawianiem się nad zabezpieczeniem procesu udostępniania danych. API niesamowicie upraszcza korzystanie z usług firm trzecich we własnych rozwiązaniach. Często są to mapy, bazy wiarygodności kredytowej czy kursy walut. Należy jednak zastanowić się na tym co się stanie, kiedy podmiot trzeci odmówi dostępu albo nastąpi u niego naruszenie infrastruktury. Często brakuje w organizacjach scenariuszy postępowania w takich przypadkach.


Interfejsy API wykorzystywane są często do komunikacji pomiędzy systemami IT wyłącznie wewnątrz przedsiębiorstwa. Może się to wiązać z lekceważeniem stosowania wobec nich restrykcyjnej polityki bezpieczeństwa. Pomimo braku dostępu z zewnątrz, nadal powinny być monitorowane pod kątem bezpieczeństwa.


Bardzo poważnym zagrożeniem są luki w usługach oferujących dostęp do danych za pośrednictwem API. Cyberprzestępcy zamiast atakować bezpośrednio infrastrukturę, włamują się na serwery strony internetowej lub aplikacji posiadającej autoryzowany dostęp, w celu kradzieży tożsamości (podszycia się pod nią) lub pozyskania kluczy dostępu.


- Przedsiębiorstwa powinny być świadome obecności w ich infrastrukturze IT interfejsów API oraz związanego z nimi ryzyka. Należy stale je monitorować, wykrywając wszelkie anomalie, ponieważ nie uda się zabezpieczyć przed problemami, o których się nie wie. Wiele naruszeń z wykorzystaniem API dotyczy przedsiębiorstw, które nie zdają sobie sprawy z tego, że interfejsy te są obecne w ich infrastrukturze IT - mówi Wszebor Kowalski, inżynier techniczny Bitdefender z firmy Marken.


Źródło: Bitdefender / Marken

25.01.2019


Tagi: API, interfejs programistyczny, luka


SPOTKANIA BIZNESOWE

WROCŁAWSKIE PARKI BIZNESU

foto

W naszym kraju zdecydowanie dominują mikrofirmy. Ich udział w strukturze wszystkich przedsiębiorstw wynosi aż 96%...

NIERUCHOMOŚCI - FIRMA DORADCZA

giełda

Na stronie Industrial.pl ­udostępniono pierwszy w Polsce Kalkulator Specjalnych Stref...


giełda

Cushman & Wakefield (NYSE: CWK) jest wiodącą na świecie firmą doradczą świadczącą usługi na rynku nieruchomości...

PLATFORMA ZAKUPOWA - ZOBACZ I SKORZYSTAJ!

giełda

Komfort rodziców, zadowolenie maluchów, a przede wszystkim kształtowanie kultury spożywania rodzinnych...

KINNARPS - MEBLE

giełda

Firma Apsys postanowiła przenieść swoją warszawską siedzibę do jednego z najbardziej prestiżowych budynków...

WROCŁAWSKIE CENTRUM LOGISTYCZNE

Wrocławskie Centrum Logistyczne oferuje do wynajęcia powierzchnie magazynowe...


Wrocławskie Centrum Logistyczne wynajmie powierzchnię w biurowcu...

TARGI EXPO