Les API nouvellement lances sont trouves par les attaquants en moins de 30 secondes Car les nouvelles API sont gnralement moins protges et moins sres, selon Wallarm

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Un rapport de Wallarm rvle que les API nouvellement lances sont trouves par les attaquants en moins de 30 secondes. Les nouvelles API sont gnralement moins protges et moins sres, car les organisations comptent sur les API pour rendre leurs systmes facilement accessibles. Le rapport montre comment les attaquants interagissent avec les API dployes.

Les entreprises s’appuient sur les API pour faciliter l’accs leurs systmes sur toutes les plateformes. Cependant, les API sont galement l’une des principales cibles des acteurs malveillants. Un rapport de Salt Security avait rvl que 95 % des personnes interroges ont rencontr des problmes de scurit dans les API de production, et que 23 % d’entre elles ont subi des violations en raison d’insuffisances en matire de scurit des API.

Le rapport montre galement que le volume d’API au sein des organisations s’acclre, les donnes des clients de Salt montrant une augmentation de 167 % du nombre d’API au cours des 12 derniers mois et 66 % des rpondants l’enqute dclarant qu’ils en grent plus de 100. De ce fait, les incidents lis la scurit des API ont plus que doubl au cours des 12 derniers mois, 37 % des personnes interroges ayant connu un incident, contre seulement 17 % en 2023.

Un nouveau rapport de Wallarm confirme ces chiffres et indique que les nouvelles API sont gnralement moins protges et moins sres. Wallarm a examin l’activit des API et, au cours des 20 premiers jours de novembre 2024, le dlai le plus long pour la dcouverte d’une nouvelle API a t de 34 secondes. Tandis que le temps moyen ncessaire aux attaquants pour trouver une nouvelle API n’est que de 29 secondes.

Les types d’attaques les plus courants sont l’exploitation des CVE (40 %), la dcouverte (34 %) et les contrles d’authentification (26 %). Les connexions via le port 80 sont les plus courantes (19 %), suivies des ports 26657, 443, 8080 et 8443. Le rapport conseille de ne pas donner aux points de terminaison d’API publics et non authentifis des noms communs tels que /status, /info, /health ou /metrics. L’utilisation de noms moins courants, voire d’un UUID alatoire ou d’un hachage SHA256, contribuerait la scurit.

Ce qui est galement proccupant, c’est la facilit avec laquelle ces attaques peuvent tre lances. L’tude calcule que les acteurs de la menace sont capables de lancer des attaques de 50 requtes par seconde, rparties sur 50 adresses IP, avec seulement une infrastructure cloud minimale. En utilisant des techniques de regroupement ou de demande unique, il est possible de voler 10 millions d’enregistrements en une minute ou moins, peu de frais et, en raison de la largeur de bande minimale, d’une manire difficile dtecter.

« Il est indniable que la surface d’attaque des API augmente. L’adoption des API alimente la croissance des entreprises et les attaquants suivent l’argent« , concluent les auteurs du rapport. « Ces conclusions devraient inciter les entreprises adapter leurs pratiques de scurit existantes et adopter de nouveaux outils de scurit. La dcouverte de la surface d’attaque de l’API est indispensable, et la protection contre les attaques de l’API en temps rel est une exigence absolue« .

Ce nouveau rapport confirme l’importance de renforcer la scurit des API. En 2023, un expert de Salt Security avait alert sur le sujet. En commentant un rapport qui rvlait une augmentation de 400 % du nombre d’attaquants uniques des API, il a dclar : « Le cot des violations d’API … met en pril la fois les nouveaux services et la rputation de la marque, en plus des oprations commerciales. Les acteurs malveillants continuant trouver des moyens nouveaux et inattendus d’attaquer les API, les entreprises doivent prendre au srieux la scurisation de ces actifs critiques. »

En 2021, un rapport de Cloudentity avait dj rvl que 97 % des entreprises ont connu des retards dans la mise en uvre de nouvelles applications et d’amliorations de services en raison de problmes d’identit et d’autorisation lis aux API et aux services. Les commentaires du PDG de Cloudentity l’poque reprsentent une piste d’amlioration de la scurit des API.

Il a notamment dclar : « Une API expose des donnes sensibles auxquelles accdent d’autres systmes, partenaires et clients. Cela en avait fait une cible de grande valeur pour les cyberattaques. Alors que les points d’extrmit des API prolifrent, les entreprises doivent normaliser et amliorer les contrles qu’elles utilisent pour protger ces donnes, en appliquant une approche de confiance zro l’accs aux API et l’change de donnes. Cela va au-del de la simple authentification. Nous devons passer un modle o chaque transaction d’API est autorise de manire dynamique et facilement audite pour en vrifier la conformit, et surveille pour dtecter toute activit suspecte.« 

Source : API Honeypot Report (Wallarm)

Et vous ?

Pensez-vous que ce rapport est crdible ou pertinent ?

Quel est votre avis sur le sujet ?

Voir aussi :

Les attaques contre les API mettent les entreprises en danger, 27 % des attaques en 2023 ciblant la logique commerciale des API, soit une croissance de 10 %, selon le rapport d’Imperva

Les consommateurs apprcient les API pour leur commodit, mais 61 % d’entre eux ne sont pas convaincus que les marques accordent la priorit la scurit de leurs API et des applications associes

68 % des dveloppeurs prvoient d’augmenter leur utilisation des API en 2022, afin d’tre plus productifs et de crer plus rapidement des logiciels innovants, selon RapidAPI



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.