欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
本周,我们带来的分享如下:
这篇文章由福布斯提供,对2023年API安全状态进行了全面概述。作者认为,在2023年API是攻击者的首要攻击向量,引用了Imperva的《量化API不安全的成本》的数据,该数据表明仅在美国,与API相关的年度网络损失达到120至230亿美元。
该文章探讨了API安全的各个方面,从消费者隐私到公共安全再到知识产权以及近期这些方面所受到的影响。
首先,在考虑消费者隐私时,可以回顾过去18个月的一些“API大规模泄露”案例。比如:持续发生的Twitter API泄露事件,据估计该事件泄露了多达2亿用户的个人信息。这样规模的泄露使得攻击者能够对Twitter用户发起大规模的针对性网络钓鱼攻击,以接管他们的账户。还有Optus泄露事件,导致多达210万名澳大利亚公民的个人身份信息被披露。另外,2023年初发生的T-Mobile API数据泄露事件,该事件泄露了超过3700万个账户持有人的详细信息。
其次更为严重的是,不安全的API对公共安全造成的影响。在关于API安全方面,汽车行业是一个存在不良记录的典型案例,其中最著名的例子是Sam Curry关于联网车辆的研究,特别是关注它们的API。2023年初,Curry的研究揭示了现代和捷恩斯汽车管理系统API的漏洞,该漏洞泄露了客户机密信息,包括车辆识别号码(VID)。更令人担忧的是,研究人员还能够访问汽车管理系统,从而控制车辆的锁定和发动机。就公共安全而言,这几乎是一个非常严重的情况。
第三,作者强调了API安全失效对知识产权的重要影响,引用了CircleCI漏洞的例子,该漏洞使攻击者能够窃取或生成新的项目和个人API令牌。这种攻击向量,允许攻击者控制使用CircleCI构建的任何软件系统,并窃取相关知识产权(源代码)或操纵构建和发布流程以注入恶意软件。类似的影响事件,比如Argo CD平台漏洞和GoCD CI/CD平台漏洞。
本文凸显了2023年三个主要的API安全关注点:API漏洞大规模泄露、个人安全和知识产权问题。正如作者总结的那样,解决这个问题的唯一途径就是从根本上投资于API安全。
小阑建议:
关于API漏洞大规模泄露、个人安全和知识产权问题,有几个重要的注意事项:
文章由Kin Lane提供,讨论了API合约测试的细节。本文概述了基于Postman API开发工具的各种API测试策略。Lane的核心观点是,许多团队认为他们正在进行API合约测试,实际上,他们只是基于Postman集合进行API的基本测试(将其称为验收测试-它测试API是否按预期方式运行)。
要进行真正的合约测试,第一个要求是API的OpenAPI定义。在API设计优先策略的情况下,这将作为API设计过程的一部分已经存在。在代码优先策略的情况下,团队需要使用代理或拦截工具从观察到的网络流量中捕获OpenAPI定义(Postman本身具备此功能)。或者可以从API网关中提取此OpenAPI定义。
Lane倡导采用设计优先的方法,其中OpenAPI定义可用于从定义中生成Postman的API集合,并且还可从此定义中生成网关配置、策略以及API客户端和服务器代码。最后,通过在OpenAPI定义上添加各种注释(特别是在JSON模式上),可以完全定义请求和响应数据,包括最小和最大长度以及其他JSON数据属性。
下图展示了这一过程的示意:
作为设计优先方法的倡导者,作者建议从完全定义的API定义开始(包括对数据结构的全面定义),并使用它来生成所有下游工件,包括文档、模拟和存根、测试脚本以及客户端和服务器代码存根等。
小阑解读:
对于API合约测试,需要注意以下几点:
本周,简要介绍一款名为fencer的新型API安全测试工具,由José Haro Peralta开发。该工具被描述为一种自动化API安全测试工具,旨在探索多大程度上可以自动化API安全测试过程。该项目最初的焦点是OWASP API安全十大漏洞,并计划在此基础上扩展到其他常见的API安全漏洞。
作者承认该项目目前处于初期阶段,需要进一步工作以添加完整的功能套件。根据现状,目前缺乏针对API安全的专用测试工具,因此这个领域的任何工作都是有价值的。
小阑建议:
对于API安全自动化测试工具,小阑认为,始终谨慎行事很重要:
感谢 APIsecurity.io 提供相关内容
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。