机器人如何滥用API及防护建议
API安全:防止自动化滥用的最佳实践
主要要点
应用架构的快速演变将传统的单体应用转变为敏捷的微服务。API的使用激增,现已占据71的网络流量。自动化滥用,尤其是恶意机器人,对API构成显著威胁。企业需采取积极措施来保护API免受滥用和攻击。随着数字化转型在疫情期间加速发展,应用程序架构经历了快速演变,传统的单体应用被转变为通过应用程序编程接口APIs连接的敏捷、分布式微服务。这些API现已成为现代企业运营的基石,能够促进不同应用程序和服务之间的无缝通信。

由于这一转变,API的使用在近年来激增,API调用现已占据网络流量的绝大多数71。尤其是企业,依赖API创造引人入胜的在线客户体验。在2023年,典型企业网站平均每月接收约15亿次API调用。对API的日益依赖也引发了新的网络安全风险,因为网络犯罪分子试图利用这些直接通往敏感数据的API。
自动化API滥用的威胁日益严重
如今,影响API的最大安全风险是恶意机器人的自动化滥用,这是每个行业都面临的最为广泛和增长迅速的威胁。恶意机器人是软件应用程序,利用API在互联网上每天执行自动化任务。好机器人,如改善搜索结果或监测网站性能的工具,能发挥有益作用。而相反,恶意机器人滥用本用于好机器人的API来执行各种任务,从抢购到内容抓取导致基础设施和支持成本增加、客户流失率上升、品牌声誉受损。
账户接管ATO攻击中,网络犯罪分子利用恶意机器人进行凭证填充和暴力攻击,试图侵入在线账户。这一风险依然存在。事实上,2023年有44的ATO攻击针对API。这些API处理关键的身份验证流程,使其成为获得用户账户未经授权访问的理想目标。
保护API的挑战
保护API免受恶意机器人的自动化滥用非常具有挑战性,因为对API而言,所有流量看起来都是一样的,它们自然是可机器阅读的。传统的机器人保护机制对API并不起作用。例如,在API请求上实施CAPTCHA挑战可能会破坏调用应用程序。这使得检测和阻止恶意机器人流量变得困难,让攻击者可以在不引起警报的情况下使用自动化。
黑洞加速器vp更广泛地说,组织缺乏对其所有API的可见性,包括它们的位置和相关风险,这使得识别和保护其生态系统中所有公开、私有和阴影API免受自动化滥用变得困难。
阴影API,即未记录且不受正常IT管理和安全流程维护的API,占该组织活跃API的约47。这些API通常是为特定目的引入的,例如支持遗留客户、诊断或测试,但未得到适当的分类或管理。这些终端通常具有访问敏感信息的权限,存在显著风险,因为它们的存在及连接情况未知。单个阴影API可被恶意机器人利用,以获取未授权访问、窃取敏感数据或滥用合法功能,从而导致合规违规、监管罚款或安全事件。
缓解自动化API滥用的主动措施
为了有效缓解恶意机器人对API的滥用,组织应采取以下措施:
遵循最佳身份验证实践: 实施强大的身份验证机制,如OAuth、OpenID Connect和多因素身份验证MFA,以确保对API的访问安全。确保凭证和令牌得到安全管理、定期轮换,并遵循最低权限原则。避免存储密钥: 不要存储API密钥或其他敏感凭证。使用密钥时只用一次,之后丢弃。如果需要再次使用密钥,生成新密钥以避免潜在的安全