根據(jù)新一期的Akamai SOTI研究報(bào)告顯示,APJ 地區(qū)制造業(yè)成為遭受 API 攻擊最多的行業(yè),API 攻擊量占總數(shù)的近三分之一 (31.2%)
2024年 3月27日 –負(fù)責(zé)支持和保護(hù)網(wǎng)絡(luò)生活的云服務(wù)提供商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡(jiǎn)稱:Akamai)(NASDAQ:AKAM),近日發(fā)布了新一期的互聯(lián)網(wǎng)現(xiàn)狀(SOTI) 報(bào)告——《潛伏在陰影之中:攻擊趨勢(shì)揭示了 API 威脅》。該報(bào)告著重指出,隨著網(wǎng)絡(luò)犯罪分子不斷利用 API 發(fā)動(dòng)攻擊,導(dǎo)致企業(yè)面臨巨大的風(fēng)險(xiǎn),其中亞太地區(qū)及日本 (APJ) 的制造商更是如此。
《潛伏在陰影之中:攻擊趨勢(shì)揭示了 API 威脅》重點(diǎn)指出,從 2023 年 1 月至 12 月期間,針對(duì) API 的攻擊非常多,其中 APJ 地區(qū)有高達(dá) 15% 的 Web 攻擊都是針對(duì) API 發(fā)起的。在 APJ 地區(qū)的所有行業(yè)中,制造業(yè)面臨的 API 攻擊風(fēng)險(xiǎn)最為嚴(yán)峻并已成為重災(zāi)區(qū),占所有 Web 攻擊的比例將近三分之一 (31.2%)。Akamai 預(yù)測(cè),隨著 API 使用量的增加,針對(duì) API 的攻擊將急劇增加。因此,Akamai 強(qiáng)烈建議各企業(yè)優(yōu)先考慮和保護(hù)其 API安全,以防范潛在的攻擊風(fēng)險(xiǎn)。
由于 API 能夠使軟件、系統(tǒng)和設(shè)備之間進(jìn)行通信并有助于提升員工和客戶的體驗(yàn),因此對(duì)于大多數(shù)企業(yè)而言 API 都至關(guān)重要。對(duì)于制造商來(lái)說(shuō),API 的價(jià)值尤為突出,因?yàn)橹圃焐炭赏ㄟ^(guò) API 來(lái)利用工業(yè)物聯(lián)網(wǎng)設(shè)備,這樣不僅提高了效率,加快了生產(chǎn)速度,而且實(shí)現(xiàn)了對(duì)工廠和庫(kù)存的實(shí)時(shí)管理。然而,數(shù)字化創(chuàng)新和 API 經(jīng)濟(jì)的迅猛發(fā)展也為網(wǎng)絡(luò)犯罪分子提供了新的可乘之機(jī)。亞洲是全球重要的制造業(yè)中心,一旦針對(duì) APJ 制造商的攻擊得逞,可能會(huì)對(duì)全球造成嚴(yán)重影響。
Akamai 亞太地區(qū)及日本安全技術(shù)和戰(zhàn)略總監(jiān) Reuben Koh 解釋道:“企業(yè)越來(lái)越依賴 API,但同時(shí)也面臨有效保護(hù) API 方面的挑戰(zhàn),因?yàn)槠髽I(yè)在快速開發(fā)與部署 API 等新技術(shù)時(shí)往往難以兼顧安全方面的因素。隨著制造商使用越來(lái)越多的 API 來(lái)實(shí)時(shí)監(jiān)控生產(chǎn)情況、進(jìn)行預(yù)測(cè)性維護(hù)及優(yōu)化成本,他們必須更加警惕潛在的風(fēng)險(xiǎn)。”
該報(bào)告分析了一些關(guān)于安全態(tài)勢(shì)和運(yùn)行挑戰(zhàn)的常見問(wèn)題。報(bào)告的其他重要發(fā)現(xiàn)包括:
●遭受 API Web 攻擊比例最高的行業(yè)是制造業(yè),占比達(dá)到了 31.2%,緊隨其后的是游戲行業(yè) (25.2%)、高科技行業(yè) (24.4%)、視頻媒體行業(yè) (24.0%) 和商業(yè)行業(yè) (22.3%)。
●遭受 API Web 攻擊比例最高的前五大地區(qū)依次為:韓國(guó) (47.9%)、印度尼西亞 (39.6%)、中國(guó)中國(guó)香港特別行政區(qū) (38.7%)、馬來(lái)西亞 (26.4%) 和日本 (23.4%)。其次是印度 (19.0%)、澳大利亞 (15.6%)、新加坡 (5.8%)、菲律賓 (5.5%) 和新西蘭 (4.8%)。
●在 APJ 地區(qū),最常見的攻擊方法包括本地文件包含 (LFI) (16.8%)、服務(wù)器端請(qǐng)求偽造 (SSRF) (11.8%) 以及 Web 攻擊工具 (WAT) (10.4%)。攻擊者還傾向于利用新出現(xiàn)的媒介,例如 9.1% 的攻擊涉及到命令注入(CMDi)攻擊,這顯示出攻擊者始終在尋找新的方法和途徑來(lái)實(shí)施攻擊。
●業(yè)務(wù)邏輯濫用成為一個(gè)嚴(yán)重問(wèn)題,因?yàn)樵谌狈?API 行為基線的情況下,識(shí)別異常的 API 活動(dòng)變得尤為困難。APJ 地區(qū)的企業(yè)若缺乏解決方案來(lái)監(jiān)視 API 活動(dòng)中的異常情況,將面臨運(yùn)行時(shí)攻擊的風(fēng)險(xiǎn)。例如,數(shù)據(jù)抓取作為一種新興的數(shù)據(jù)泄露媒介,可利用經(jīng)身份驗(yàn)證的 API 從企業(yè)內(nèi)部緩慢竊取數(shù)據(jù)。
●在 APJ 地區(qū)爬蟲程序請(qǐng)求也令人擔(dān)憂,其中超過(guò)兩萬(wàn)億的可疑爬蟲程序請(qǐng)求中,有近一半是針對(duì) API 的。
●API 已成為當(dāng)今大多數(shù)數(shù)字化轉(zhuǎn)型的核心。因此 APJ 地區(qū)的企業(yè)必須了解行業(yè)趨勢(shì)以及相關(guān)威脅,例如忠誠(chéng)度欺詐、濫用、授權(quán)問(wèn)題和刷卡攻擊。
●APJ 地區(qū)的企業(yè)在安全策略流程中應(yīng)盡早考慮合規(guī)要求和新出臺(tái)的法規(guī),以避免未來(lái)可能需要重新設(shè)計(jì)策略。例如,支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn) (PCI DSS) v4.0 中第 6節(jié)的新 API 標(biāo)準(zhǔn)即將生效。
Koh 表示:“APJ 地區(qū)的公司必須確保其使用的 API 得到妥善發(fā)現(xiàn)與記錄,并全面監(jiān)控其用途與潛在風(fēng)險(xiǎn)。企業(yè)還需持續(xù)了解 API 威脅趨勢(shì),特別是 API 業(yè)務(wù)邏輯濫用等新興威脅,同時(shí)遵循行業(yè)指導(dǎo)原則,防范配置錯(cuò)誤和漏洞。隨著 API 在各行業(yè)的廣泛應(yīng)用,我們新一期的報(bào)告提供了關(guān)鍵見解,幫助企業(yè)運(yùn)用專業(yè)的防護(hù)方法來(lái)提升安全性。”
如需閱讀《潛伏在陰影之中:攻擊趨勢(shì)揭示了 API 威脅》報(bào)告,請(qǐng)點(diǎn)擊此處。
關(guān)于Akamai
Akamai 為在線生活提供支持和保護(hù)。全球領(lǐng)先的公司選擇 Akamai 來(lái)構(gòu)建、交付和保護(hù)他們的數(shù)字體驗(yàn)——為數(shù)十億人每天的生活、工作和娛樂(lè)提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計(jì)算平臺(tái)Akamai Connected Cloud,我們幫助客戶輕松開發(fā)和運(yùn)行應(yīng)用程序,同時(shí)讓體驗(yàn)更貼近用戶,讓威脅距離用戶更遠(yuǎn)。
(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )