セキュリティ企業のESETが2023年のOWASPトップ3のAPIセキュリティリスクを紹介し、その脅威を軽減する方法を解説した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
セキュリティ企業のESETは2023年6月1日(米国時間)、運営するブログサイト「WeLiveSecurity」で「All eyes on APIs: Top 3 API security risks and how to mitigate them」という記事を公開した。本稿では、その要約を記す。
アプリケーションプログラミングインタフェース(API)は、デジタル革命の縁の下の力持ちだ。新しいユーザー体験を生み出すために、さまざまなソフトウェアコンポーネントを結び付ける役割を果たす。しかし、バックエンドデータベースへの直接パスを提供するので、脅威アクターにとって魅力的な標的でもある。
最近の調査によると、世界の組織の94%が過去1年間に運用環境でAPIセキュリティの問題を経験しており、そのうち5分の1近く(17%)がAPI関連の侵害に苦しんでいる。
2023年だけでも、次のような事例があった。T-Mobile USAは、悪意のある攻撃者がAPIを介し、3700万人に上る顧客の個人情報とアカウント情報にアクセスしたことを認めている。また、Booking.comではOpen Authorization(OAuth)実装の設定が間違っており、サイト上で重大なユーザーアカウントの乗っ取り攻撃につながる可能性があった。
APIの脅威によってリスクにさらされるのは、企業の評判や収益だけではない。半数以上(59%)の組織が、「APIセキュリティの懸念によって、新しいアプリの展開を遅らせなければならなかった」と主張している。これは、現在、取締役会の半数で経営幹部レベルの議論のテーマとなっている理由の一つだ。
攻撃者がAPIを悪用する方法は数多くある。OWASP(Open Worldwide Application Security Project)が発表した「API Security Top 10 2023」リストでは、次の3つの主要なセキュリティリスクが詳しく説明されている。
APIは、APIを使うユーザーがオブジェクトにアクセスできるかどうかを検証できないので、データの盗難、変更、削除が発生する可能性がある。攻撃者は、問題が存在することを認識するだけで済み、BOLAを悪用するためにコードハッキングやパスワードの盗難は必要ない。
認証保護が欠落しているか、誤って実装されている状態。OWASPは「API認証は多くの開発者にとって“複雑で分かりにくい”ものかもしれない。API認証の実装方法について誤解を抱いている可能性がある」と警告している。認証メカニズム自体が公開されているので、攻撃者にとって魅力的な標的となる。
認証を担うAPIエンドポイントは、保護を強化して、他のエンドポイントとは異なる方法で処理する必要がある。また、使用される認証メカニズムは、関連する攻撃ベクトルに適している必要がある。
APIエンドポイントは、機密と見なされるオブジェクトのプロパティを公開する(“過剰なデータ公開”状態にある)場合に、または、ユーザーが(“一括割り当て”によって)機密オブジェクトのプロパティの値を変更、追加、削除できるようにする場合に、脆弱(ぜいじゃく)になる。
攻撃者は、アクセスされることを想定されていないオブジェクトのプロパティの値を読み取ったり、変更したりできるようになり、不正アクセスによって、不正な関係者へのデータ開示、損失、操作が発生する可能性がある。
API戦略に最初からセキュリティを組み込むことが重要だ。つまり、全てのAPIがどこにあるかを理解し、エンドポイント認証を管理し、ネットワーク通信を保護し、一般的なバグを軽減し、悪質なbotの脅威に対処するためのツールと技術を階層化する必要がある。次のことを推奨する。
Copyright © ITmedia, Inc. All Rights Reserved.