More

    89% AI-pokretanih API-ja koristi nesigurne mehanizme autentifikacije

    API (aplikacijski programski interfejsi) su postali glavna tačka napada u posljednjih godinu dana, a AI je glavni faktor koji doprinosi rizicima vezanim za sigurnost API-ja, prema izvještaju Wallarm-a.

    „Na temelju naših saznanja, jasno je da sigurnost API-ja više nije samo tehnički izazov – sada je to poslovni imperativ“, izjavio je Ivan Novikov, CEO Wallarm-a.

    „Sigurnosne greške povezane s API-jima podstaknute su usvajanjem AI-a, jer su API-ji ključna tačka povezivanja između AI modela i aplikacija koje oni pokreću. Međutim, ovaj brzi rast doveo je do otkrivanja značajnih ranjivosti. Na primjer, otkrili smo da je 57% AI-pokretanih API-ja bilo spolja dostupno, a 89% je koristilo nesigurne mehanizme autentifikacije. Posebno zabrinjavajuće je to što je samo 11% imalo robusne sigurnosne mjere, ostavljajući većinu krajnjih tačaka ranjivim. U današnjem okruženju, organizacije ne mogu sebi priuštiti da ne osiguraju svoje API-je. Ako to ne učine, izlažu se ozbiljnim rizicima koji mogu rezultovati skupim tehničkim ranjivostima, krizama u pogledu reputacije i operativnim problemima“, dodao je Novikov.

    AI kao pokretač novih ranjivosti

    Istraživači su pratili 439 AI-povezanih CVE (Common Vulnerabilities and Exposures), što je povećanje od 1.025% u odnosu na prethodnu godinu. 99% tih ranjivosti direktno je povezano s API-ima, uključujući greške u injekcijama, pogrešne konfiguracije i nove ranjivosti u vezi s oštećenjem memorije koje proizlaze iz oslanjanja AI-a na visokoperformantne binarne API-je.

    Dodatno, 50% svih zabilježenih ranjivosti koje je CISA eksploatisala bile su povezane s API-jima po prvi put, što predstavlja povećanje od 30% u odnosu na prethodnu godinu. Ovo ukazuje na sve veću prisutnost i kritičnost sigurnosti API-ja u modernim prijetnjama. Ranjivosti API-ja sada nadmašuju tradicionalne kategorije eksploatacija poput onih u kernelu, preglednicima i opskrbnim lancima, naglašavajući njihovu centralnu ulogu u sajber napadima.

    API-ji kao osnovni faktor u AI implementacijama

    U anketi među 200 lidera američkih preduzeća o sigurnosti AI-a i API-ja, 53% je izjavilo da su angažovani na implementaciji više AI sistema. Ove implementacije uglavnom omogućava tehnologija API-ja, učvršćujući API-je kao temelj prihvatanja AI-a u preduzećima. Međutim, dok integracija AI-a pokreće brzu adopciju API-ja u različitim industrijama, ona također uvodi jedinstvene rizike.

    Na primjer, obavještajna analiza prijavila je značajne ranjivosti u AI alatima poput PaddlePaddle i MLflow, koji podržavaju AI implementacije u preduzećima. Ovi alati su bili eksploatisani na API krajnjim tačkama, čime su ugroženi podaci za obuku, ukradena intelektualna svojina, ili su zaraženi malicioznim sadržajem u procesima mašinskog učenja.

    API-ji koji omogućavaju razmjenu podataka u realnom vremenu između AI modela i aplikacija često nemaju adekvatne sigurnosne mjere, što ih čini podložnim injekcijama, zloupotrebama i eksploatacijama vezanim za memoriju.

    Stari i moderni API-ji podložni napadima

    Iako stariji API-ji, poput onih koji su korišteni u incidentima Digi Yatra i Optus, ostaju ranjivi zbog zastarjelih dizajna, moderni RESTful API-ji su također podložni riziku zbog složenih izazova integracije i pogrešnih konfiguracija. API-ji sada predstavljaju najveću kategoriju eksploatisanih ranjivosti u CISA KEV, sa modernim API-ima koji čine više od 33%.

    Eksploatacije uključuju nepravilnu autentifikaciju, napade putem injekcija i pogrešne konfiguracije API krajnjih tačaka, a najistaknutiji napadi bili su na platforme visokog nivoa, uključujući Ivanti i Palo Alto Networks. Stari API-ji u web aplikacijama predstavljaju više od 18% eksploatisanih ranjivosti. Ove ranjivosti javljaju se u starijim API-jima koji se obično koriste u web aplikacijama za AJAX backendove, URL parametre ili direktne pozive na .php fajlove.

    Često integrisani u uređaje poput kamera ili IoT sistema, ovi API-ji nemaju robusne sigurnosne mjere svojih modernih kolega, a glavni tipovi eksploatacija uključuju URL-based injekcije, CSRF napade i zastarjele mehanizme upravljanja sesijama.

    Rastuća eksploatacija autentifikacije i kontrole pristupa

    Povrede kao što su one u Twilio i Tech in Asia incidentima pokazale su kako napadači iskorištavaju slabe mehanizme autentifikacije i kontrole pristupa kako bi dobili neovlašćen pristup. Ovi problemi pogoršani su decentralizovanom prirodom upravljanja API-ima u velikim organizacijama, jer napadi povezani s API-jima eskaliraju u učestalosti i ozbiljnosti.

    U Wallarm-ovom izvještaju za 2023. godinu, baziranom na podacima iz prošle godine, napadi povezani s API-jima su bili značajni, ali rijetki, s nekoliko prijavljenih incidenata svaka tri mjeseca. U 2024. godini, ovaj se trend drastično promijenio, s prosječnim brojem od tri mjesečna incidenta – a ponekad čak i pet do sedam napada svakog mjeseca.

    Porast sistema pokretanih API-ima u sektorima poput zdravstva, transporta, tehnologije i financijskih usluga doveo je do naglog porasta ranjivosti, stavljajući API-je u središte sajber sigurnosnog pejzaža.

    Zaključak

    Kako API-ji pokreću inovacije, posebno u sistemima podržanim AI-em, organizacije moraju implementirati real-time kontrole API-ja kako bi zaštitile svoje poslovne operacije, povjerenje kupaca i dugoročni uspjeh. Gledajući prema 2025. godini, organizacije moraju prioritetno raditi na sigurnosti API-ja kako bi zaštitile svoje sisteme i iskoristile puni potencijal API-ja kao ključnog pokretača poslovne transformacije.

    Izvor:Help Net Security

    Recent Articles

    spot_img

    Related Stories