API是针对t自连接现代应用程序的基石 ,越来越多的的动化多企业意识到API的重要性,其数量迎来爆发式增长,攻击但API面临的针对t自安全威胁却比API调用增长更加迅猛。Salt Security于今年2月发布的的动化多报告显示,2022年有91%的攻击公司存在与API相关的安全问题,80%的云计算针对t自组织认为他们的安全工具不能有效地防止API攻击。 为了强调API安全的的动化多重要性
,OWASP在2019年首次提出了API Security Top 10,攻击并于2023年发布了API Security Top 10的针对t自内容更新 。此次更新内容专门增加了“API缺少对自动化威胁的的动化多防护”内容
,这说明在实际应用中,攻击很多企业API缺乏对自动化攻击的针对t自防护措施
。 Cequence Security在最新发布的的高防服务器动化多2022年度API安全报告中也指出,API已成为主要攻击媒介,攻击而自动化攻击则是API安全的主要威胁 。 事实上,随着人工智能、机器学习等技术的发展,Bot自动化攻击手段变得越来越普遍和复杂。Bot自动化攻击可以快速、准确地扫描API漏洞或对API发起攻击 ,对系统造成严重威胁 。 那么,究竟什么是针对API的源码下载Bot自动化攻击
?这种攻击是如何发生的
,以及为什么会变得越来越普遍? 什么是针对API的Bot自动化攻击? 所谓Bot
,是Robot(机器人)的简称,一般指无形的虚拟机器人
,也可以看作是自动完成某项任务的智能软件。它可以通过工具脚本
、爬虫程序或模拟器等非人工手动操作,香港云服务器在互联网上对 Web网站 、APP应用 、API接口进行自动化程序的访问。 Bot自动化攻击 (Bot Attack) ,是指通过工具或者脚本等程序,对应用系统进行的攻击或探测 ,它不仅仅是一种自动化的应用漏洞利用的攻击行为
,更多是利用业务逻辑漏洞的威胁行为,模板下载甚至是模拟合法业务操作 ,躲避现有安全防护手段的自动化威胁行为。 因此,攻击者可以通过完全合法有效的API调用实现Bot自动化攻击,操纵、欺诈或破坏API
,以达到获取核心系统权限、窃取敏感信息 、植入恶意软件
、发起DoS攻击等目的 。 当利用这些Bot自动化程序专门攻击API时,或者当攻击者利用Bot来增加API攻击的服务器租用规模、影响和复杂性时 ,这就是针对API的Bot自动化攻击。 为什么这类攻击越来越多? 多年来Bot自动化程序一直被用于网络攻击
,但是为什么当它被用于API攻击时会引起如此高的关注呢?这是由于API的广泛使用和链接为恶意攻击者提供了广阔的攻击面
,一旦成功攻击API,就能获取大量企业核心业务逻辑和敏感数据。 与针对Web应用程序的Bot自动化攻击相比,针对API的Bot自动化攻击更容易且更具成本效益。 API的保护程度通常不及网站和移动应用程序。有业内人士认为,如今的API安全性就如同应用程序安全性在2009年的发展水平。一旦攻击者分解了一个Web应用程序并弄清楚了它的通信方式,他们就可以可以使用和Web API相同基础结构的攻击机制 。 同时,攻击者可以随时租用价格低廉的Bot、僵尸网络等攻击工具,不需要太多资源或深厚的技术知识就可以发起针对API的Bot自动化攻击
。 而API更加匿名,API请求不经过浏览器或原生应用程序代理的传统路径,它们充当可以访问资源和功能的直接管道,这使得API成为攻击者有利可图的目标。 建立多维度访问基线和API威胁建模,对API接口的访问行为进行监控和分析。一方面,监控基线偏离状况,针对高频情况等进行防护,防止高频情况等造成的API性能瓶颈;另一方面,高效识别异常访问行为,避免恶意访问造成的业务损失 。同时,从API网关上获取API认证和鉴权数据 ,防止未授权的API调用 ,保障API接口只能被合法用户访问。 目前,国内针对API防护已经有了完善的创新安全方案。瑞数信息作为中国动态安全技术的创新者和Bots自动化攻击防御领域的专业厂商
,推出的“瑞数API安全管控平台”覆盖了API安全防护管理全生命周期,可以有效应对包括Bot自动化攻击在内的API安全威胁
。 “瑞数API安全管控平台”作为国内首批通过中国信通院“云原生API安全能力”评估的API安全产品 ,已广泛应用于金融
、快消
、零售、运营商、能源等多个行业,为企业实现API安全管控和数据安全提供有力支持
。