Dans un paysage de menaces en constante évolution, les cybercriminels se tournent vers les API comme nouvelle arme préférée pour mener des fraudes par prise de contrôle de compte (ATO), car elles offrent un accès direct à des ressources et fonctionnalités précieuses. Les menaces API sont devenues un tel problème que l'OWASP vient de publier sa nouvelle liste des 10 principaux risques de sécurité des API pour 2023 afin d'attirer l'attention sur les domaines que les organisations doivent aborder.
Les criminels ont fait pivoter leurs tactiques ATO pour cibler les API à l'aide de robots malveillants pour mener des attaques allant du bourrage d'informations d'identification et de l'abus de logique métier aux attaques DDoS , qui entraînent souvent des temps d'arrêt des applications, des vols d'identité et des fraudes. Ces attaques sont plus faciles que jamais à orchestrer avec des outils facilement disponibles et sont difficiles à détecter avec les techniques de défense contre les robots héritées.
Selon les estimations du Bureau du CTO de F5 , le nombre d'API en production augmentera de manière exponentielle au cours des prochaines années. D’ici 2030, il pourrait y avoir entre 500 millions et plus de 1,5 milliard d’API en production. Malheureusement, c’est une excellente nouvelle pour les cybercriminels qui cherchent continuellement à élargir leurs cibles.
Les attaques de robots malveillants modernes continuent d'évoluer, ce qui fait que les anciens outils de prévention des robots ne parviennent pas à maintenir leur efficacité. Ce problème va probablement s’aggraver en ce qui concerne les API, car les attaques de robots sont utilisées pour cibler les API de diverses manières nouvelles et différentes, allant de l’automatisation des analyses d’exploration à la manipulation des ressources et des vulnérabilités de la logique métier, en passant par la réalisation d’attaques de bourrage et d’injection d’informations d’identification.
Les attaques de bourrage d'informations d'identification d'API sont un excellent exemple de la raison pour laquelle les stratégies traditionnelles d'atténuation des robots vous exposent. Certaines API fournissent des jetons d'authentification après la soumission d'un nom d'utilisateur et d'un mot de passe, de la même manière que lors de la connexion à un site Web. Ce jeton est généralement utilisé pour toutes les autres requêtes adressées à l'API. Il s'agit d'un modèle courant dans les API, en particulier les plus anciennes, et il est vulnérable aux attaques de type credential stuffing et password spraying.
Il est difficile de faire la différence entre les attaquants et les vrais clients, car ces types d’efforts ciblés contournent la plupart des contrôles traditionnels. Les contrôles de sécurité traditionnels, tels que les pare-feu d'applications Web (WAF) de base et les systèmes de gestion des informations et des événements de sécurité (SIEM), ne suffisent pas à identifier et à prévenir les attaques de robots sur les API, en partie à cause du volume élevé de trafic de machine à machine, ou d'API à API. Les attaques peuvent ressembler à un comportement normal d'une application en surface, mais en coulisses, les API peuvent être exploitées et détournées, permettant aux attaquants d'échapper à la détection jusqu'à ce qu'il soit trop tard.
La sécurité des API est une responsabilité partagée au sein de l'organisation, ce qui accroît la nécessité de se préoccuper des attaques pilotées par des robots qui conduisent à des compromissions et à des violations de données, ainsi que de celles qui ont un impact sur la disponibilité et la fiabilité, tant pour les applications Web héritées que pour les structures API modernes.
En matière de sécurité des API et de protection contre les accès non autorisés via les API , que ce soit par le biais du bourrage d'informations d'identification, de la force brute ou d'autres mécanismes de tentative de connexion forcée, un moteur d'IA/ML sophistiqué peut aider en identifiant les tentatives de connexion infructueuses ou les tentatives de découverte des paramètres de l'API, et en signalant ces tentatives pour que les équipes d'exploitation les examinent.
Les organisations peuvent renforcer la sécurité de leurs API de plusieurs manières, notamment en validant les connexions et les accès, en surveillant et en alertant sur le comportement au fil du temps, et en aidant à identifier les comportements inhabituels des clients afin de repérer les zones potentielles de compromission.
Vous devez envisager d'avoir une vue centralisée de votre posture de sécurité API pour permettre à votre organisation d'agir rapidement, d'identifier les problèmes potentiels au sein de votre environnement API, d'approfondir, d'enquêter et d'agir de manière appropriée pour neutraliser toute anomalie ou menace pouvant avoir un impact sur la connectivité, la disponibilité ou la sécurité des applications et des API.
Apprenez-en davantage sur la manière dont vous pouvez prévenir les attaques de prise de contrôle de compte dans ce webinaire à la demande .