...

Програмування додатків-інтерфейсу-API-безпеки

API (інтерфейси програмування додатків) схожі на серцебиття сучасного програмного забезпечення, підсилюючи все, від мобільних додатків до хмарних служб, і переконайтеся, що різні системи працюють безперебійно. Але оскільки вони такі поширені, вони також привертають увагу поганих акторів. Одна вразливість в API може спричинити такі серйозні проблеми, як порушення даних, переривання послуг та пошкодження репутації.

Як лідер компанії з розвитку, важливо усвідомити, що безпека API – це не лише ІТ -проблема; Це ключова частина якості вашого продукту та стабільності вашого бізнесу. Надаючи своїм розробникам правильні знання, щоб уникнути загальних помилок, ви допомагаєте забезпечити успіх та надійність своїх продуктів.

Давайте вивчимо деякі найчастіші помилки безпеки API та найкращі практики, які вам потрібно прищепити у своїх командах з розробки.

1Недостатня аутентифікація та авторизація

Це, мабуть, найбільш фундаментальна і часта помилка. Розробники можуть припустити, що якщо кінцева точка API не публічно рекламується, вона по суті захищена, небезпечний міф, відомий як “безпека за невідомості”. Ця помилка проявляється кількома критичними способами: розробники можуть використовувати легко здогадувані ключі API або залишати критичні кінцеві точки повністю незахищеними, дозволяючи будь -кому отримати доступ до них, не підтверджуючи свою особу. Ще небезпечніше, зламаний авторизація (бола або ідор) виникає, коли система не вдається правильно перевірити, чи має користувач користувач дозвіл Для виконання конкретних дій або доступу до конкретних даних; Наприклад, якщо користувач A може отримати доступ до записів користувача B, просто змінивши ідентифікатор у запиті API.

Для боротьби з цим ви повинні доручити використання сильних, стандартних галузевих механізмів аутентифікації, таких як OAuth 2.0 або OpenID Connect у вашому портфоліо API. Принципово важливо, що ваші команди ніколи не повинні жорсткі облікові дані безпосередньо в кодову базу; Натомість використовуйте змінні навколишнього середовища або віддані секретні служби управління. Найголовніше, що вашій команді потрібно виконати детальний дозвіл із суворим контролем доступу кожен Запит API, дотримуючись принципу “найменшої привілеї”, щоб користувачі мали лише мінімальні дозволи.

2Відсутність надійної перевірки введення

API призначені для отримання даних, але сліпо довіряють цим даним – це рецепт катастрофи. Зловмисні введення можуть легко використовувати вразливості, такі як ін'єкція SQL, сценарій перехресного сайту (XSS) та командна ін'єкція. Поширена помилка – це покладатися виключно на перевірку, виконану в браузері або мобільному додатку користувача, який легко може бути обхоплений зловмисником. Крім того, розробники часто не підтверджують все Вхідна вхід, видання перевірки параметрів URL -адрес, заголовків HTTP або частин корпусу запиту, або вони приймають надмірно довгий вхід, який може призвести до переповнення буфера.

Ви повинні трактувати всі вхідні дані як недовірені, тобто весь вхід повинен бути підтверджений на стороні сервера. Ваші розробники повинні реалізувати комплексні перевірки на сервері наявність типів даних, форматів, довжини та очікуваних значень. Замість того є дозволено (білий підхід). Нарешті, перед тим, як відобразити або використовувати будь-які дані, які повертаються з API, переконайтеся, що його належним чином санітували та втекти, щоб запобігти атакованню впорскувань до досягнення кінцевих користувачів.

3Надмірне опромінення даних та слабке шифрування

API часто обробляють конфіденційну інформацію, і недбале оголення цих даних, навіть ненавмисно, може мати жахливі наслідки. Основною помилкою є надмірне опромінення даних, коли відповідь API повертає більше даних, ніж фактично потребує клієнтського додатка, включаючи внутрішні дані про систему, конфіденційні ідентифікатори користувача або розкриту платіжну інформацію. Інша помилка – це протікання детальної інформації про налагодження, наприклад, сліди стека або деталі внутрішньої конфігурації, у повідомленні про помилку виробничого середовища. Нарешті, не виконання HTTPS у всьому спілкуванні або використання застарілих криптографічних алгоритмів послаблює весь ланцюжок безпеки.

Ваші команди повинні дотримуватися принципу “лише те, що необхідно”, розробляючи відповіді API, щоб повернути лише абсолютні мінімальні дані, необхідні для споживання програми. Для виробничих середовищ налаштовуйте системи для придушення детальних повідомлень про помилки та слідів стека, замінюючи їх загальними помилками під час реєстрації специфіки внутрішньо для вашої команди. Ви повинні доручити використання TLS 1.2 або вище для всіх зв'язку API для шифрування даних у транзиті та переконайтеся, що конфіденційні дані також шифруються в спокої у ваших базах даних або систем зберігання.

4Невиконання обмежень та дросельності

API сприйнятливі до різних автоматизованих атак, включаючи спроби грубої сили, відмова від служби (DOS) та вичісування даних. Без належного контролю ці атаки можуть легко переповнити ваші послуги та компрометувати цілісність даних. Помилка тут проста, але руйнівна: дозволяючи необмежену кількість запитів від будь -якого одного клієнта, IP -адреси або несанкціонованого користувача протягом короткого періоду. Цей відсутність контролю швидко призводить до виснаження ресурсів та недоступності послуг.

Ваша стратегія безпеки повинна включати обмеження ставок, щоб застосувати суворі елементи керування кількістю запитів, які клієнт може здійснити протягом певних часових рамків, будь то відстежена IP -адресою, автентифікованим користувачем або ключем API. Для клієнтів, що перевищують ці межі, ви повинні автоматично реалізувати дросель, щоб уповільнити або тимчасово блокувати з'єднання, запобігаючи зловживанням. Крім того, вам слід встановити постійний моніторинг та попередження про незвичайні схеми запиту, які можуть вказувати на скоординовану атаку, щоб ваша операційна команда могла негайно відповісти.

5Неадекватне управління шлюзами API

Для багатьох організацій шлюз API виступає центральною точкою контролю для всього трафіку API, пропонуючи критичний, одношаровий шар безпеки та управління. Не використовуючи свої можливості чи неправильно налаштувати його, є суттєвим наглядом. Помилки включають, що дозволяє клієнтам обійти шлюз API та безпосередньо отримати доступ до служб Backend, неправильно налаштувати основні функції, такі як автентифікація або обмеження ставок на самому шлюзі, або не в змозі використовувати шлюз для виконання послідовних політик безпеки у всьому портфоліо API.

Ви повинні встановити тверду політику, щоб прорікати весь трафік API через шлюз, гарантуючи, що жоден клієнт не може отримати доступ до сервісу Backend безпосередньо. Потім ваші розробники та операційні команди повинні бути навчені повністю використовувати вбудовані функції безпеки Gateway, включаючи можливості його веб-додатків (WAF), IP Black Listing та централізовану перевірку авторизації. Обробка конфігурацій шлюзу як критичних активів безпеки та проведення регулярних оглядів гарантує, що ваша позиція безпеки є послідовною та актуальною для всіх ваших цифрових послуг.

Висновок: Культивація спочатку безпеки

Безпека API – це постійна подорож, а не призначення. Розуміючи ці поширені помилки та вбудовуючи найкращі практики у свій життєвий цикл розвитку, ви можете значно зменшити поверхню атаки та захистити свої цінні дані та послуги. Ваша відповідальність як лідера полягає в інтеграції безпеки в SDLC з етапу проектування і впровадити автоматизовані інструменти тестування безпеки як для статичного (SAST), так і для динамічного (DAST) аналізу. Постійно навчаючи своїх команд та сприяючи культурі, де безпека не підлягає обороту, ви створюєте довіру та забезпечуєте довгостроковий успіх ваших цифрових продуктів.

Майк Моноцелло

Майк Моноцелло-співзасновник Devpro Journal, інтернет-видання, створеного для того, щоб допомогти розробникам програмного забезпечення B2B створити вигідний, стійкий та повноцінний бізнес. Monocello також є співзасновником журналу керованих служб; спеціаліст з навчання та вмісту для Bluestar US; та член Ради директорів RSPA. Раніше Monocello був головним редактором журналу Business Solutions, а також колишнім VAR та ISV.

Болівія, Парагвай, Бразилія, Уругвай та Аргентина

Прес-реліз

Це машинний переклад випуску нижньої палати Бразилії

Цього четверга (12) нижня палата схвалила Проект законодавчого указу (PDL) 159/22, який передбачає скасування плати за роумінг між МЕРКОСУР країни (Аргентина, Бразилія, Парагвай, Уругвай і Болівія). Текст буде направлений на аналіз до Сенату.

Представлена ​​Представництвом Бразилії в парламенті Меркосур пропозиція включає угоду про скасування збору плати за міжнародний роумінг для кінцевих користувачів Меркосур, підписану в 2019 році.

Мета полягає в тому, щоб дозволити користувачам мобільних телефонів, які подорожують країнами блоку, отримувати плату згідно з планом, укладеним у їхній країні походження, без додаткової плати.

Доповідач тексту для Конституції та Комітету з питань правосуддя та громадянства (CCJ), законодавець Орландо Сілва (PCdoB-SP), рекомендував схвалити угоду.

Джерело: Інформаційне агентство нижньої палати.

Підпишіться на провідну платформу бізнес-аналітики в Латинській Америці з різними інструментами для постачальників, підрядників, операторів, уряду, юридичної, фінансової та страхової галузей.

” class=”btn btn-lg btn__orange-light ” qa-automation=”cmd_robot_btn_footer_content_demo”> Запит на демонстрацію