Tendencias de seguridad de API 2023: ¿Han mejorado las organizaciones su postura de seguridad?


03 de octubre de 2023Las noticias de los piratas informáticosSeguridad API / Seguridad de datos

Las API, también conocidas como interfaces de programación de aplicaciones, sirven como columna vertebral de las aplicaciones de software modernas, permitiendo una comunicación fluida y el intercambio de datos entre diferentes sistemas y plataformas. Proporcionan a los desarrolladores una interfaz para interactuar con servicios externos, permitiéndoles integrar diversas funcionalidades en sus propias aplicaciones.

Sin embargo, esta mayor dependencia de las API también las ha convertido en objetivos atractivos para los ciberdelincuentes. En los últimos años, el aumento de las violaciones de API se ha convertido en una preocupación creciente en el mundo de la ciberseguridad. Una de las principales razones detrás del aumento de las infracciones de API son las medidas de seguridad inadecuadas implementadas por los desarrolladores y las organizaciones. Muchas API no están protegidas adecuadamente, lo que las deja vulnerables a ataques.

Además, los piratas informáticos han desarrollado técnicas sofisticadas que apuntan específicamente a las debilidades dentro de las API. Por ejemplo, pueden aprovechar las inyecciones de código malicioso en solicitudes o manipular respuestas desde un punto final API para obtener acceso no autorizado o extraer información confidencial sobre los usuarios.

El aumento de las infracciones de API

Las consecuencias de una infracción de API pueden ser graves tanto para las empresas como para los consumidores. Las organizaciones pueden enfrentar pérdidas financieras debido a responsabilidades legales y daños a la reputación causados ​​por la filtración de datos de los clientes o la interrupción de los servicios. Los clientes corren el riesgo de que su información personal quede expuesta, lo que puede dar lugar a robo de identidad u otras formas de fraude.

Por estos motivos, garantizar la seguridad de las API es esencial debido a la naturaleza interconectada de los ecosistemas de software modernos. Muchas organizaciones dependen de integraciones de terceros y arquitecturas de microservicios donde múltiples API interactúan entre sí sin problemas. Si incluso una API dentro de esta compleja red se ve comprometida, se abren puertas para que los atacantes aprovechen las vulnerabilidades en los sistemas interconectados.

¡El 78% de los profesionales de la ciberseguridad se han enfrentado a un incidente de seguridad de API durante el último año! ¿Cómo le va a su industria? Descúbrelo en nuestro nuevo documento técnico: Desconexión de seguridad de API 2023.

Sin embargo, la mayoría de las empresas recurren a su infraestructura existente, como puertas de enlace API y firewalls de aplicaciones web (WAF), para protegerse. Desafortunadamente, depender únicamente de estas tecnologías puede dejar brechas en la postura de seguridad general de las API de una organización. Estas son algunas de las razones por las que las puertas de enlace API y los WAF por sí solos se quedan cortos:

  1. Falta de control de acceso granular: Si bien las puertas de enlace API ofrecen capacidades básicas de autenticación y autorización, es posible que no proporcionen el control de acceso detallado necesario para escenarios complejos. Las API suelen requerir controles más sofisticados basados ​​en factores como roles de usuario o permisos de recursos específicos.
  2. Protección inadecuada contra ataques a la lógica empresarial: Los WAF tradicionales se centran principalmente en proteger contra vulnerabilidades comunes como ataques de inyección o secuencias de comandos entre sitios (XSS). Sin embargo, pueden pasar por alto los riesgos potenciales asociados con fallas de lógica de negocios específicas del flujo de trabajo de aplicaciones único de una organización. Protegerse contra tales ataques requiere una comprensión más profunda de los procesos comerciales subyacentes y la implementación de medidas de seguridad personalizadas dentro del propio código API.
  3. Inteligencia sobre amenazas insuficiente: Tanto las puertas de enlace API como los WAF se basan en firmas o conjuntos de reglas predefinidos para detectar patrones de ataque conocidos de manera efectiva. Sin embargo, las amenazas emergentes o las vulnerabilidades de día cero pueden eludir estas defensas preconfiguradas hasta que los proveedores actualicen las nuevas reglas o los desarrolladores/administradores las implementen manualmente.
  4. Limitaciones de cifrado a nivel de datos: Si bien el cifrado SSL/TLS es crucial durante la transmisión de datos entre clientes y servidores a través de API, no siempre protege los datos en reposo dentro de los propios sistemas backend ni garantiza el cifrado de extremo a extremo a lo largo de todo el flujo de datos.
  5. Explotación de vulnerabilidades antes de alcanzar capas protectoras: Si los atacantes encuentran una vulnerabilidad en las API antes de que el tráfico llegue a la puerta de enlace API o WAF, pueden explotarla directamente sin ser detectados por estas medidas de seguridad. Esto enfatiza la necesidad de prácticas de codificación sólidas, principios de diseño seguros y pruebas de software que identifiquen vulnerabilidades desde el principio.
  6. Falta de visibilidad de las amenazas específicas de API: Es posible que las puertas de enlace de API y los WAF no proporcionen información detallada sobre los ataques dirigidos a comportamientos de API específicos o patrones de uso indebido. La detección de anomalías, como solicitudes excesivas por minuto de un solo cliente o intentos inesperados de acceso a datos, requiere herramientas y técnicas especializadas diseñadas para monitorear de manera integral las amenazas específicas de API.

Cómo las organizaciones están abordando la seguridad de las API

Para tener una idea de cuántas organizaciones realmente entienden la propuesta de seguridad única que presentan las API, realizamos nuestra segunda encuesta anual para averiguarlo. El Tendencias de seguridad de API 2023 El informe incluye datos de encuestas de más de 600 CIO, CISO, CTO y profesionales senior de seguridad de EE. UU. y el Reino Unido en seis industrias. Nuestro objetivo era identificar cuántas organizaciones se vieron afectadas por ataques específicos de API, cómo fueron atacadas, cómo se prepararon (o si se prepararon) y, en última instancia, qué han estado haciendo en respuesta.

Algunos de los datos notables del informe incluyen el hecho de que el 78% de los equipos de ciberseguridad dicen haber experimentado un incidente de seguridad relacionado con API en los últimos 12 meses. Casi tres cuartas partes (72%) de los encuestados tienen un inventario completo de API, pero de ellos, solo el 40% tiene visibilidad sobre cuáles devuelven datos confidenciales. Y debido a esta realidad, el 81% dice que la seguridad de las API es más una prioridad ahora que hace 12 meses.

Pero esto es sólo la punta del iceberg: hay mucho más que revela este informe. Si está interesado en revisar la investigación, puede descarga el informe completo aquí.


¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57