Akamai SOTI:API攻擊猖獗,亞太制造業(yè)首當(dāng)其沖

根據(jù)新一期的Akamai SOTI研究報告顯示,APJ 地區(qū)制造業(yè)成為遭受 API 攻擊最多的行業(yè),API 攻擊量占總數(shù)的近三分之一 (31.2%)

2024年 3月27日 –負(fù)責(zé)支持和保護網(wǎng)絡(luò)生活的云服務(wù)提供商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),近日發(fā)布了新一期的互聯(lián)網(wǎng)現(xiàn)狀(SOTI) 報告——《潛伏在陰影之中:攻擊趨勢揭示了 API 威脅》。該報告著重指出,隨著網(wǎng)絡(luò)犯罪分子不斷利用 API 發(fā)動攻擊,導(dǎo)致企業(yè)面臨巨大的風(fēng)險,其中亞太地區(qū)及日本 (APJ) 的制造商更是如此。

《潛伏在陰影之中:攻擊趨勢揭示了 API 威脅》重點指出,從 2023 年 1 月至 12 月期間,針對 API 的攻擊非常多,其中 APJ 地區(qū)有高達(dá) 15% 的 Web 攻擊都是針對 API 發(fā)起的。在 APJ 地區(qū)的所有行業(yè)中,制造業(yè)面臨的 API 攻擊風(fēng)險最為嚴(yán)峻并已成為重災(zāi)區(qū),占所有 Web 攻擊的比例將近三分之一 (31.2%)。Akamai 預(yù)測,隨著 API 使用量的增加,針對 API 的攻擊將急劇增加。因此,Akamai 強烈建議各企業(yè)優(yōu)先考慮和保護其 API安全,以防范潛在的攻擊風(fēng)險。

由于 API 能夠使軟件、系統(tǒng)和設(shè)備之間進行通信并有助于提升員工和客戶的體驗,因此對于大多數(shù)企業(yè)而言 API 都至關(guān)重要。對于制造商來說,API 的價值尤為突出,因為制造商可通過 API 來利用工業(yè)物聯(lián)網(wǎng)設(shè)備,這樣不僅提高了效率,加快了生產(chǎn)速度,而且實現(xiàn)了對工廠和庫存的實時管理。然而,數(shù)字化創(chuàng)新和 API 經(jīng)濟的迅猛發(fā)展也為網(wǎng)絡(luò)犯罪分子提供了新的可乘之機。亞洲是全球重要的制造業(yè)中心,一旦針對 APJ 制造商的攻擊得逞,可能會對全球造成嚴(yán)重影響。

Akamai 亞太地區(qū)及日本安全技術(shù)和戰(zhàn)略總監(jiān) Reuben Koh 解釋道:“企業(yè)越來越依賴 API,但同時也面臨有效保護 API 方面的挑戰(zhàn),因為企業(yè)在快速開發(fā)與部署 API 等新技術(shù)時往往難以兼顧安全方面的因素。隨著制造商使用越來越多的 API 來實時監(jiān)控生產(chǎn)情況、進行預(yù)測性維護及優(yōu)化成本,他們必須更加警惕潛在的風(fēng)險。”

該報告分析了一些關(guān)于安全態(tài)勢和運行挑戰(zhàn)的常見問題。報告的其他重要發(fā)現(xiàn)包括:

●遭受 API Web 攻擊比例最高的行業(yè)是制造業(yè),占比達(dá)到了 31.2%,緊隨其后的是游戲行業(yè) (25.2%)、高科技行業(yè) (24.4%)、視頻媒體行業(yè) (24.0%) 和商業(yè)行業(yè) (22.3%)。

●遭受 API Web 攻擊比例最高的前五大地區(qū)依次為:韓國 (47.9%)、印度尼西亞 (39.6%)、中國中國香港特別行政區(qū) (38.7%)、馬來西亞 (26.4%) 和日本 (23.4%)。其次是印度 (19.0%)、澳大利亞 (15.6%)、新加坡 (5.8%)、菲律賓 (5.5%) 和新西蘭 (4.8%)。

●在 APJ 地區(qū),最常見的攻擊方法包括本地文件包含 (LFI) (16.8%)、服務(wù)器端請求偽造 (SSRF) (11.8%) 以及 Web 攻擊工具 (WAT) (10.4%)。攻擊者還傾向于利用新出現(xiàn)的媒介,例如 9.1% 的攻擊涉及到命令注入(CMDi)攻擊,這顯示出攻擊者始終在尋找新的方法和途徑來實施攻擊。

●業(yè)務(wù)邏輯濫用成為一個嚴(yán)重問題,因為在缺乏 API 行為基線的情況下,識別異常的 API 活動變得尤為困難。APJ 地區(qū)的企業(yè)若缺乏解決方案來監(jiān)視 API 活動中的異常情況,將面臨運行時攻擊的風(fēng)險。例如,數(shù)據(jù)抓取作為一種新興的數(shù)據(jù)泄露媒介,可利用經(jīng)身份驗證的 API 從企業(yè)內(nèi)部緩慢竊取數(shù)據(jù)。

●在 APJ 地區(qū)爬蟲程序請求也令人擔(dān)憂,其中超過兩萬億的可疑爬蟲程序請求中,有近一半是針對 API 的。

●API 已成為當(dāng)今大多數(shù)數(shù)字化轉(zhuǎn)型的核心。因此 APJ 地區(qū)的企業(yè)必須了解行業(yè)趨勢以及相關(guān)威脅,例如忠誠度欺詐、濫用、授權(quán)問題和刷卡攻擊。

●APJ 地區(qū)的企業(yè)在安全策略流程中應(yīng)盡早考慮合規(guī)要求和新出臺的法規(guī),以避免未來可能需要重新設(shè)計策略。例如,支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn) (PCI DSS) v4.0 中第 6節(jié)的新 API 標(biāo)準(zhǔn)即將生效。

Koh 表示:“APJ 地區(qū)的公司必須確保其使用的 API 得到妥善發(fā)現(xiàn)與記錄,并全面監(jiān)控其用途與潛在風(fēng)險。企業(yè)還需持續(xù)了解 API 威脅趨勢,特別是 API 業(yè)務(wù)邏輯濫用等新興威脅,同時遵循行業(yè)指導(dǎo)原則,防范配置錯誤和漏洞。隨著 API 在各行業(yè)的廣泛應(yīng)用,我們新一期的報告提供了關(guān)鍵見解,幫助企業(yè)運用專業(yè)的防護方法來提升安全性。”

如需閱讀《潛伏在陰影之中:攻擊趨勢揭示了 API 威脅》報告,請點擊此處。

關(guān)于Akamai

Akamai 為在線生活提供支持和保護。全球領(lǐng)先的公司選擇 Akamai 來構(gòu)建、交付和保護他們的數(shù)字體驗——為數(shù)十億人每天的生活、工作和娛樂提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計算平臺Akamai Connected Cloud,我們幫助客戶輕松開發(fā)和運行應(yīng)用程序,同時讓體驗更貼近用戶,讓威脅距離用戶更遠(yuǎn)。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )