En el contexto del entorno digital actual, la API se ha convertido en la fuerza vital del mundo digital. Impulsan aplicaciones móviles, entrelazan SaaS, admiten integraciones B2B y permiten que la IA se comunique con grandes cantidades de datos. Las API se han vuelto más importantes para la estrategia e innovación comercial que los puntos técnicos de habilitación del pasado. Sin embargo, existe un desarrollo igualmente probable y peligroso de esta nueva capacidad de comunicación; Exposición de datos y riesgos de ciberseguridad. Los datos se han convertido en el nuevo campo de batalla en el juego de la economía API, y la ciberseguridad debería hacer la transición para convertirse en un elemento profundo y sistémico de la gestión del ciclo de vida de la API. API: La puerta de entrada a las empresas modernas y las API de riesgos están destinadas a transferir datos, típicamente datos confidenciales que los servicios y organizaciones desean comerciar. Las API abren información invaluable, que podrían ser las transacciones financieras, los registros médicos y las preferencias del cliente. Lamentablemente, también abren nuevas superficies de ataque. Los informes recientes de la industria afirman que durante los últimos cinco años, las infracciones relacionadas con la API han crecido más del 300%. No es de extrañar, teniendo en cuenta el hecho de que las plataformas digitales contemporáneas pueden depender de cientos, e incluso miles de API, la mayoría de las cuales son accesibles para la comunidad de Internet y no están suficientemente protegidas. Los atacantes son cada vez más atacados por los atacantes no porque tengan defectos en el concepto, sino porque los modelos de seguridad tradicionales no estaban diseñados para proteger los datos que fluyen a través de ellos. El nuevo panorama de amenazas: por qué las API son objetivos atractivos, los ataques de API contemporáneos son mucho más que robar credenciales. Con la lógica empresarial como un riesgo de seguridad explotable, los actores maliciosos usan esto para permitir la autenticación de derivación, para robar conjuntos de datos masivos debido a un límite de tarifa erróneamente bajo y para dirigirse a las API zombies olvidadas por mucho tiempo, pero aún disponibles y las no utilizadas. Además, inyectan cargas útiles maliciosas para desestabilizar los sistemas de backend. Estas amenazas están bastante ocultas y utilizan brechas lógicas no detectadas por firewalls y WAF tradicionales. El uso no autorizado es la amenaza real hoy y no el acceso no autorizado. Exposición de datos en la economía API: una crisis tranquila contraria al caso con una violación infligida por ransomware o malware, los derrames de datos de API tienden a ser silenciosos y largos. Los datos podrían ser robados en cantidades delgadas poco a poco y es excepcionalmente difícil de seguir. Y en la mayoría de los casos de alto perfil, las organizaciones no se dieron cuenta de que sus API eran la fuente del derrame de datos confidenciales hasta que estaba fuera de control. También en 2016, los piratas informáticos pudieron violar los datos de repositorio de Uber disponibles en un perfil privado de GitHub para recuperar credenciales para acceder a los sistemas API en Uber, comprometiendo los detalles de 57 millones de usuarios y conductores de Uber. El costo? Un costo de 148 millones, un acuerdo y atención en todo el mundo. Estos incidentes subrayan una verdad: sus API no solo sirven datos, sino que los exponen. Cada API es una ventana a sus activos digitales más críticos. APIS ASEQUILLAS: Más que una simple lista de verificación en un mundo donde las API son la columna vertebral de la transformación digital, protegerlas requiere un enfoque estratégico de múltiples capas. Así es como los líderes pueden abordar los riesgos de manera efectiva: 1. API de diseño con seguridad primero (desplazamiento a la izquierda) La seguridad no puede ser una ocurrencia tardía. Incorporar la seguridad en el ciclo de vida del desarrollo de la API: use el modelado de amenazas para identificar los riesgos potenciales de la conducta temprana revisiones de código regular y las pruebas dinámicas definen esquemas estrictos de entrada/salida para evitar vulnerabilidades de inyección La seguridad anterior se considera en el ciclo de vida de la API, menos riesgos de la superficie posterior a la superficie de la superficie. 2. La autenticación y la autorización deben ser granulares OAuth 2.0 y OpenID Connect son estándares, pero la implementación es clave: aplique los principios de menor privilegio Acceso solo a lo que se necesita usar los ámbitos de token y las políticas de vencimiento emplean el control de acceso de grano fino utilizando el acceso basado en atributos (ABAC) esto asegura que incluso si se comprende un tope, el daño está limitado. 3. La limitación de la velocidad y el estrangulamiento no son opcionales para prevenir el abuso: establecer límites de velocidad de API estrictos Aplicando el monitor de geográficas y huellas dactilares de dispositivos para patrones de tráfico inusuales para el uso anómalo de API a menudo precede a las infracciones importantes. 4. Gestión integral de inventario API Muchas organizaciones no logran rastrear el alcance completo de su panorama de API. Esto lleva a API «Shadow» o «Zombie». Mantenga un inventario centralizado de todas las API activas y desactivadas, use las API de auditoría de herramientas de descubrimiento automatizadas regularmente por relevancia y riesgo, no puede proteger lo que no sabe existe. 5. Monitoreo en tiempo real y detección de amenazas con IA Las amenazas de API modernas están basadas en el comportamiento. Los conjuntos de reglas estáticas no lo cortarán. Use las puertas de enlace de la API con patrones de consumo de API de AI de AI integrados en solicitudes anómalas de bandera en tiempo real y desviaciones contextuales piensan en esto como su cámara de seguridad mirando las puertas de la API. Escenarios del mundo real: cuando las API van al estudio de caso equivocado: los datos de la plataforma de redes sociales filtran una filtración reciente en uno de los sitios de redes sociales más populares refleja la práctica de utilizar un punto final de API no autenticado que permitió a los usuarios extraer datos personales a granel de millones de usuarios. No fue un punto final violado por malware o phishing y era solo un punto final olvidado. La lección? Las API, incluso se dice que es de solo lectura, pueden convertirse en pasivos. Estudio de caso: la firma de servicios financieros Una de las instituciones financieras globales descubrió que el cliente que enfrenta la aplicación móvil estaba utilizando una API meteorológica de terceros. La API que parecía ser inofensiva era obtener los datos del dispositivo de los usuarios y la información de ubicación sin divulgarlo correctamente, por lo tanto, lo que resultó en una pesadilla de cumplimiento de la privacidad. Las API de proveedores externos deben tratarse como API internas y verificarse para determinar la confiabilidad. El impacto comercial: por qué este es un problema de la sala de juntas de API ya no es una preocupación técnica, sino más bien un activo estratégico comercial urgente. Cuando las API de los datos del cliente son inseguros, afecta directamente la reputación de la marca por la cual hay pérdida de confianza, publicidad negativa y la posterior destrucción de las relaciones con los clientes que impacta a largo plazo. Además, los requisitos de recopilación, almacenamiento y intercambio de datos exigidos por leyes como GDPR, HIPAA y PCI-DSS son de naturaleza estricta, lo que responsabiliza a las organizaciones en el diseño e implementación de sus API en relación con las infracciones. Probablemente lo más importante es que la confianza digital, que es la columna vertebral en la construcción de la lealtad del cliente y la continuidad del negocio se puede romper con mucha facilidad y se ha demostrado que es muy difícil de restaurar cuando se rompe. Los líderes de pensamiento para pensar ahora están tratando la seguridad de la API como una categoría de riesgo de primer nivel junto con ataques cibernéticos, amenazas internos y fallas regulatorias. Construir una postura de ciberseguridad resistente para las organizaciones de la economía de la API debe cambiar su pensamiento de «¿Esta API es segura?» a «¿Es resistente todo mi ecosistema API?» Esto debe inculcar una cultura segura por diseño, que implica construir seguridad en el suelo. La propiedad apropiada y la responsabilidad de los activos de la API deben definirse para desarrollar la gobernanza regular. También es necesario fomentar la cooperación interfuncional entre DevOps, seguridad y negocios para correlacionar la implementación técnica y los objetivos comerciales. La educación y la conciencia de amenazas en todos los niveles de la organización deben ser continuos para mantenerse al día con los cambios en el riesgo. No existe un aspecto de la perfección a la resiliencia cibernética en la economía API. Se trata de que nunca se haya ido, gestionando activamente los riesgos y la capacidad de respuesta en tiempo real. Pensamientos finales: liderar con protección de datos, competir con la confianza con la migración continua a la economía digital, las API determinarán el crecimiento del negocio, las innovaciones y el servicio. Sin embargo, también determinarán la forma en que las organizaciones son atacadas, evaluadas y juzgadas. Los datos ya no son un activo, es un campo de batalla en esta realidad. Deben enfrentarse los desafíos, y los líderes de la ciberseguridad deben incorporar la seguridad de la API como parte integrante de la estrategia digital. No es el que tenga la mayor cantidad de API que ganen en esta nueva era, sino los que pueden protegerlos mejor.
Deja una respuesta