在当今的数字环境中,应用编程接口 (API) 已成为现代软件架构的基石。它们是把用户数字体验交织在一起的隐形线,例如手机银行和智能家居设备。对于企业高管,特别是首席技术官、首席信息官和首席信息安全官来说,理解并保护 API 安全不再是可有可无之举,而是一项直接影响业务韧性、创新能力和竞争优势的战略要务。
目前,API 流量在互联网流量中居于主导地位,占所有动态 HTTP 流量的 57% 以上。API 支持快速创新,改善客户体验,提高业务效率。然而,这个以 API 为中心的世界带来了重大的安全挑战。API 数量众多、数据丰富,且保护方式复杂,因此,它成为了攻击者眼中极具吸引力的目标。
API 的兴起既带来了前所未有的机遇,也带来了独特的安全挑战。面对这种的局面,企业成功的关键在于如何平衡创新与强大的 API 的安全措施,特别是在解决“影子 API”的隐患时。
“影子 API”是指企业不知道或未予以管理的 API,“影子 API”的普遍存在是 API 安全领域的一个紧迫问题。研究表明,机器学习模型发现的 API 端点数量,比企业自行报告的数量多 30.7%。这造成了严重的安全盲点和监管合规风险。
其战略意义显而易见:你无法保护自己不知道的东西。缺乏 API 可见性可能会导致意外的数据泄露和安全漏洞,因此,迫切需要采用全面的 API 发现和管理流程。
随着 API 在业务运营中变得日益重要,它们也成为网络犯罪分子的主要目标。以下是 API 安全面临的四个关键威胁:
失效的对象级授权 (BOLA):BOLA 已经成为 API 安全领域的一个主要隐患。这种类型的攻击会利用 API 授权机制中的漏洞,操纵 API 调用来访问其原本无权查看的数据。BOLA 攻击在现实世界中的实际影响可能很严重,2019 年的一起事件就证明了这一点,当时美国邮政服务 API 中的一个 BOLA 漏洞,导致 6000 万用户的账户详细信息遭到泄露。
注入攻击:在这类攻击中,恶意行为者将有害代码插入 API 请求,用于操纵后端系统,从而可能获得未经授权的访问权限或破坏数据完整性。2023 年,包括 SQL 注入和 Cross-site scripting 在内的注入攻击是已缓解的主要 API 威胁之一。
分布式拒绝服务 (DDoS) 攻击:DDoS 攻击会向目标 API 端点发送大量请求,激增的流量导致其无法响应合法请求,并且可能造成严重的业务中断。根据观察,DDoS 防护是 Cloudflare 客户首选的 API 缓解方法,这凸显了 DDoS 防护的战略重要性。