Por qué las Shadow API son más peligrosas de lo que piensas


Las API en la sombra son un riesgo creciente para las organizaciones de todos los tamaños, ya que pueden enmascarar comportamientos maliciosos e inducir una pérdida sustancial de datos. Para aquellos que no están familiarizados con el término, las API ocultas son un tipo de interfaz de programación de aplicaciones (API) que no está oficialmente documentada ni admitida.

Contrariamente a la creencia popular, lamentablemente es muy común tener API en producción que nadie en sus operaciones o equipos de seguridad conoce. Las empresas administran miles de API, muchas de las cuales no se enrutan a través de un proxy, como una puerta de enlace de API o un firewall de aplicaciones web. Esto significa que no se controlan, rara vez se auditan y son los más vulnerables.

Dado que no son visibles para los equipos de seguridad, las API en la sombra brindan a los piratas informáticos un camino indefenso para explotar las vulnerabilidades. Estas API pueden ser potencialmente manipuladas por actores malintencionados para obtener acceso a una variedad de información confidencial, desde direcciones de clientes hasta registros financieros de la empresa. Teniendo en cuenta la posibilidad de una fuga sustancial de datos y graves infracciones de cumplimiento, la prevención del acceso no autorizado a través de las API en la sombra se ha convertido en una misión crítica.

Para ayudarlo a comenzar, exploraré cómo se ocultan las API y discutiré cómo las API en la sombra se pueden usar con fines maliciosos. También aprenderá la importancia de monitorear el tráfico y el uso de la API, así como también cómo identificar las API en la sombra y mitigar los riesgos con controles de seguridad especialmente diseñados.

Cómo se ocultan las API

Varios factores pueden contribuir a la falta de visibilidad de la API, incluida la mala gestión de la API, la falta de gobernanza y la documentación inadecuada. Sin suficiente gobernanza, las organizaciones corren el riesgo de tener una cantidad excesiva de API que no se utilizan de manera efectiva.

Una parte significativa de las API en la sombra son causadas por el desgaste de los empleados. Francamente, los desarrolladores no comparten todo el conocimiento tribal cuando parten hacia nuevas oportunidades. Y con el mercado laboral de desarrolladores tan caliente como está, es fácil ver cómo puede suceder esto. Especialmente cuando consideras en cuántos proyectos están trabajando. Incluso los empleados con las mejores intenciones se perderán algo durante el traspaso.

También hay API que se transmitieron como resultado de una fusión o adquisición que a menudo se olvidan. La pérdida de inventario puede ocurrir durante la integración del sistema, que es una operación difícil y complicada, o es posible que no exista ningún inventario. Las corporaciones más grandes que adquieren varias empresas más pequeñas corren un riesgo particular, ya que es más probable que las empresas más pequeñas tengan API documentadas de manera inadecuada.

Otro culpable son las API con poca seguridad o una vulnerabilidad conocida que todavía está en uso. A veces, una versión anterior del software puede tener que ejecutarse junto con una más nueva durante un tiempo durante las actualizaciones. Luego, desafortunadamente, la persona a cargo de desactivar la API en última instancia, se va, se le asigna una nueva tarea o se olvida de eliminar la versión anterior.

¿Sabes cuántas API tienes? Mejor aún, ¿sabe si sus API exponen datos confidenciales? Si tiene problemas con las API ocultas en su entorno, debe descargar el Guía definitiva para el descubrimiento de API de Seguridad sin nombre. Aprenda a encontrar y corregir todas sus API, sin importar el tipo.

Cómo utilizan los piratas informáticos las API en la sombra

Las API en la sombra son una herramienta poderosa para los actores malintencionados, ya que les permite eludir las medidas de seguridad y obtener acceso a datos confidenciales o interrumpir las operaciones. Los piratas informáticos pueden usar las API en la sombra para realizar varios ataques, como la exfiltración de datos, el secuestro de cuentas y la escalada de privilegios. También se pueden utilizar con fines de reconocimiento, recopilando información sobre los sistemas y redes críticos de un objetivo.

Como si eso no fuera lo suficientemente peligroso, los piratas informáticos pueden evitar los controles de autenticación y autorización a través de las API en la sombra para acceder a cuentas privilegiadas que podrían usarse para lanzar ataques más sofisticados. Todo sin el conocimiento del equipo de seguridad de la organización. Por ejemplo, los ataques de API también han comenzado a surgir en el industria automotrizponiendo a los conductores y sus pasajeros en un riesgo extremo.

Al explotar las API, los ciberdelincuentes podrían recuperar datos confidenciales de los clientes, como su dirección, información de tarjetas de crédito de cotizaciones de ventas y números VIN, información con implicaciones obvias para el robo de identidad. Estas vulnerabilidades de API explotadas también podrían exponer la ubicación del vehículo o permitir que los piratas informáticos comprometan los sistemas de administración remota. Lo que significa que los ciberdelincuentes tendrían la capacidad de desbloquear vehículos, arrancar motores o incluso desactivar los motores de arranque por completo.

A medida que las organizaciones se vuelven cada vez más dependientes de los servicios basados ​​en la nube, se vuelve cada vez más importante para ellas descubrir API en la sombra para proteger sus datos y sistemas de actores maliciosos.

Cómo identificar y mitigar los riesgos de la API en la sombra

La identificación de las API ocultas es una parte importante de la seguridad de las API. Implica descubrir todas las API que se ejecutan en su entorno, comprender su propósito y garantizar que sean seguras. Esto se puede hacer a través descubrimiento de API herramientas que buscan todas las API que se ejecutan en un entorno y brindan información detallada sobre ellas.

Mediante el uso de estas herramientas, las organizaciones pueden identificar cualquier API oculta que pueda existir en su entorno y tomar medidas para protegerlas antes de que se conviertan en un riesgo de seguridad mayor. Esto puede incluir monitorear el tráfico de la red en busca de actividades sospechosas, realizar escaneos de vulnerabilidad regulares y garantizar que todas las solicitudes de API estén autenticadas.

Una vez identificadas, las organizaciones deben implementar medidas para mitigar los riesgos asociados con estas API, como implementar el cifrado de datos, restringir los privilegios de acceso y hacer cumplir las políticas de seguridad. Además, las organizaciones también deben asegurarse de contar con sistemas de registro adecuados para que cualquier intento de acceso no autorizado pueda identificarse y abordarse rápidamente.

Encuentre y elimine las API ocultas con Noname Security

Ahora que ha llegado al final, resumamos las cosas para que realmente comprenda la tarea que tiene por delante. La conclusión es que las API ocultas presentan un desafío único para organizaciones como la suya. Proporcionan a los piratas informáticos una forma de ocultar sus actividades, ya que a menudo son difíciles de detectar y rastrear. Como mínimo, son una amenaza para la seguridad y la privacidad de los datos.

Dicho esto, Noname Security puede ayudarlo a realizar un seguimiento preciso de todas sus API, especialmente las API ocultas. Proporcionan un panel único que le brinda una visión completa de todas las fuentes de datos, ya sea en las instalaciones y en la nube.

Su API Security Platform puede monitorear balanceadores de carga, puertas de enlace API y firewalls de aplicaciones web, lo que le permite encontrar y catalogar todo tipo de API, incluidos HTTP, RESTful, GraphQL, SOAP, XML-RPC, JSON-RPC y gRPC. Lo crea o no, sus clientes suelen encontrar un 40 % más de API en su entorno de lo que habían pensado anteriormente.

Para obtener más información sobre el descubrimiento de API y cómo Noname Security puede ayudarlo a controlar sus API ocultas, lo animo a descargar su nuevo Guía definitiva para el descubrimiento de API.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.



ttn-es-57