<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    通過兩個數據泄露事件來分析數字政務在API安全上遇到的挑戰

    VSole2022-03-23 05:35:32

    一、先來看兩個真實的事件:

    1、2022年1月,永安在線工具情報平臺發現了一款工具正在對某南方省會城市網上交管業務系統進行攻擊,這個工具利用了該政務系統注冊環節,某個API的實現邏輯問題,可以通過身份證號查詢到任意人的手機號

    2、2022年2月,永安在線工具情報平臺發現一款工具正在對湖南某政務系統進行攻擊,同樣,也是可以通過身份證號獲取任意人的電話號碼

    二、這兩個事件為什么會發生?

    這兩個事件雖然是不同的業務系統,但問題發生的原因是相同的,原因我們可以分兩個維度來看:

    1、首先最直接的原因是業務場景的實現需求,這兩個發生風險的API所實現的業務場景需求是相同的。

    1)用戶輸入自己的身份證號

    2)系統通過有安全缺陷的API來查詢對應的用戶真實手機號

    3)系統直接給該手機號發送短信驗證碼

    4)如果操作者是真的該身份證號擁有者,則輸入驗證碼完成身份驗證

    可以說這個體驗是相當順滑的,但是問題出現在業務流程的實現過程中,稍不留意就會給攻擊者留下巨大的“后門”,在這里的第二步所用到的API就變成了攻擊者獲取公民個人信息的弱點。

    2、其次,當前的政務數字化正處在第三階段,在這個階段,潛在的安全風險環境發生了質的變化。

    整個政務的數字化可以分三個階段:

    1)最早的階段是數據的數字化,是把紙質的數據變成電子的內容,這個階段下要考慮的是數據本身的存儲和權限管理

    2)然后是政務內部的協同數字化,政務組織內部的多個團隊之間的協同和跨政務體系的協同,提升百姓百事效率,比如說以前要去兩個地方辦理的手續現在只需要一個地方了,這個就是由多個部門數字化后協同效率打開帶來的優化,這個時候安全要開始重視應用安全和權限管理,這些協同是在互聯網的協同,但這時候的風險環境并沒有發生質的變化。

    3)而當前,為了進一步提升辦事效率,當前的政務數字化的重點是在業務流程的線上化,這時候帶來兩個巨大的變化,一個是這時候會直接改造個人辦事流程,流程的數字化會增加大量API,且這些API所包含的數據和邏輯更加復雜。其次,這些API都是公網的API,風險面的暴露是無限的。

    這時候數字政務所面對的風險環境就發生了質的變化。這是為什么這兩個事件會發生的深層次原因。

    三、那當前數字政務應該如何避免這類問題的發生?

    1、首先,在開發環節就應該要規范API,包含的數據字段,以及不同數據字段敏感度級別的不同授權管控。在開發環節做好開發流程管理后,在測試環節和生產環境下,也需要反復的對API做驗證,確保所有API是按照該防范標準所運行。像英國的42crunch的API安全方案,就是從Devops環節為開始,在生產環境不斷的動態驗證API是否按照設計規范運行。在開發時維護好API Spec,在生產環境下通過旁路方式不斷驗證API的運行態是否匹配所對應的API Spec。

    這種方式基礎且必要,但也有現實問題,就是開發環節的改造難度和落地執行的管理難度大。人的問題、流程的問題等等,周期長,同時也很難保證不再發生安全事故。

    2、生產環境下的風險監測能力是當下階段的基礎設施

    那有沒有一個產品可以在不改造開發流程,不增加人員管理成本的情況下,最大程度的避免風險事件的發生呢?

    永安在線的API安全管控平臺就是以這樣的目標設計的。

    API安全管控平臺有兩個核心模塊:

    API資產管理:

    會首先幫助業務梳理API資產,有多少API,以及API包含了哪些類型敏感數據,整個過程都是自動化且動態完成的,可以適應業務的變化。這是API安全管理的基礎。

    API風險管理:

    首先,對API資產做完整的風險評估,找出存在安全缺陷的API,展示缺陷細節,給企業提供一個管理API安全的視角。

    其次,基于永安在線的情報能力,監測API架構的風險態勢,一旦有攻擊發生,有能力在第一時間發現且預警、阻斷,避免業務存在安全盲區,這是API安全管理的基礎設施。

    四、還有什么需要關注的?

    最后要提到的是現在API的分類有很多口徑,上面內容更多是基于近期我們發現的兩個事件展開說明下政務數字化所遇到的挑戰和解決思路。但實際上還有很多場景是沒有覆蓋到的,比如B2B類的API、企業內部系統API,數量都在快速增加,這類API也會有他們所遇到的安全管理難點,后續結合實際案例,我們會繼續這個話題。

    apiapi標準
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    掃描 REST API 中的漏洞
    2020-09-03 17:04:24
    許多復雜的Web應用程序都是使用REST API構建的。與整體Web應用程序和網站一樣,Acunetix可以幫助您確保所有REST API的安全性。在本文中,您將學習如何使用OpenAPI,Swagger或WADL定義來發現和修復REST API中的漏洞:...
    隨著API應用與金融業務日益緊密相連,其面臨巨大的數據安全壓力和挑戰。
    AI安全論文第20篇是RAID19 Android位置數據(POI)泄露分析的譯文,希望您喜歡
    由于其可靠性和簡單性,API在整個計算領域已經無處不在。目前最流行的API安全工具類型是那些保護API免受惡意請求的工具,這有點像API防火墻。這樣,任何漏洞都可以在API使用之前被消除,APIsec在API部署后繼續監視,以防萬一。這不僅對保護API非常有幫助,而且還有助于遵守需要特定保護的政府法規或行業標準。
    相關市場研究報告數據說明,與整體 API 流量相比,API 攻擊流量增長了三倍。API安全建設刻不容緩。目前,大多數WAF不具備這方面的檢測功能。雖然這些都是重要的功能,但它們不足以提供有效的API保護。迄今為止,大多數API網關不具備Bot檢測、低頻慢速的攻擊行為分析。所以,企業不應該存在僥幸心理,應該為防御API的惡意攻擊做好充分的準備。
    Web應用程序編程接口(API)流量快速增長,云技術公司承受的攻擊數量增加三倍。
    API采用率的大幅增長為攻擊者提供了更多方法來破壞身份驗證控制、泄露數據或執行破壞性行為。
    九大熱門API安全工具
    2023-01-31 11:36:02
    本文介紹了全球市場九個熱門安全工具(包含免費和開源工具)的點評。
    永安在線憑借在API安全領域的優秀表現,實力入選「API安全防護」創新方向的代表廠商。API安全管控平臺。通過流量梳理API資產的同時,會對流量中流動的敏感數據資產進行識別和提取,對敏感數據類型進行分級分類,確保數據資產持續更新和可見。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类