中国遭遇API攻击损失亚太区第一,企业高管与一线员工认知脱节丨ToB产业观察
日前,Akamai发布的《API安全影响研究》(以下简称《API研究》)中显示,过去一年的时间内,中国在解决API安全事件上花费的成本最高,达到了77.8万美元(约合568万人民币),且在企业内部,管理层预估API安全事件造成的成本约为51.7万美元,而一线员工则认为将达到92万美元。
苦API攻击久已
针对API的攻击手段已经不是时代的新词,在传统互联网时代,API安全事件就屡见不鲜。具体来看,API攻击的历史可以分为四个阶段。
第一阶段大概时间节点在2000之前,在计算机单机时代(如大型机、Windows 95时期),软件模块间的交互已出现类似API的机制,但此时接口多用于内部功能调用,安全问题尚未凸显。攻击主要集中于底层系统漏洞,例如Windows 95的API漏洞。
但随着互联网的兴起,基于CGI(通用网关接口)的Web交互接口出现,成为早期API攻击的雏形。攻击者通过参数篡改、简单注入等方式尝试突破接口限制。
第二阶段大致时间节点在2000到2010年前后,随着Web2.0时代的到来,SOAP协议推动企业对外API的标准化,但复杂协议设计引入了XML注入和中间人劫持风险。随后RESTful API因简洁性被广泛采用,却也因无状态特性导致会话劫持和令牌泄露问题频发
第三阶段是在2010年之后,随着云计算的崛起,云计算推动API成为核心数字资产,但企业API清单管理滞后,出现大量影子API(未记录或过时接口)。攻击者利用此类接口发起DDoS攻击和敏感数据窃取,例如2017年Equifax因API漏洞泄露1.4亿用户数据。
另一方面,随着Bot技术的成熟,攻击者通过恶意爬虫批量调用API接口,例如2019年某社交平台因未设反爬机制导致5亿用户信息在暗网流通。同期,API攻击流量增速达普通流量的3倍。
第四阶段就来到了以生成式AI为代表的新AI时代。企业应用大模型赋能业务已经是不可逆的趋势,从当前企业应用大模型的方式来看,通过API调用的方式显然是最好的方式之一。
企业通过API调用大模型的模式下,云服务商承担了的大模型底座安全、应用访问,以及数据合规安全责任,“对于企业来说,这个阶段,只解决API调用和数据外发安全等部分安全问题就可以了,更多的安全责任是由云服务商承担的。”绿盟科技集团副总裁宫智曾对笔者表示。
《API研究》中显示,2023年1月至2024年6月间,亚太地区记录到1080亿次API攻击,API攻击占所有Web攻击的15%。
而在此背景下,企业应当更为注重API安全事件的防护。Akamai北亚区技术总监刘烨告诉笔者,在API免受攻击方面,中国企业的重视程度很高,中国将“保护API免受攻击”列为网络安全第一要务(27.6%),远超其他国家(日本、印度以及澳大利亚均将其列为第四项),“在调研中,所有受访者都需要对明年的网络安全优先事项进行排序。中国在这个问题上的回答有些与众不同,也是唯一一个将‘保护 API 免受攻击’列为第一要务的国家。”刘烨指出。
另一方面,刘烨表示,在中国、印度和澳大利亚,将近 90% 的受访者表示他们会在满足法规要求时考虑API安全性。只有41%的受访者会将API纳入风险评估中,并且只有40%的受访者会将API纳入报告要求。
从技术角度出发,目前企业侧应用API仍存在一些“缺陷”,比如,API错误配置、网络防火墙没有拦截、API网关没有拦截、授权漏洞,以及生成式AI工具暴露等,“这其中,根据Akamai统计,以API错误配置漏洞最为常见,占比达到22.3%。”刘烨进一步指出,“除此之外,在大模型时代,企业还面临防护工具不足,传统的防火墙、WAF难以应对当下复杂的API攻击。”
从API攻击类型上看,目前主要以注入攻击、越权/未授权访问、DDOS攻击为主。以年初火爆的DeepSeek为例,在年初DeepSeek火出圈后,不到一个月的时间内,DeepSeek就接连遭遇了大规模DDoS攻击,先后经历了轻微的HTTP代理攻击、大量HTTP代理攻击、僵尸网络攻击等行为,参与攻击的两个僵尸网络分别为HailBot和RapperBot。
无独有偶,包括ChatGPT、Kimi等在内的多家大模型厂商也在不同时间段内遭受过大量的DDOS攻击。
企业如何应对?
在盛邦安全服务产品线总经理&研发总监郝龙看来,与传统的互联网巨头相比,初创型的科技企业的安全体系建设能力,远不如已经在互联网摸爬滚打多年的巨头,且安全属于企业成本支出类,对于资金、资源有限的初创企业,更愿意将更多的资源用在模型技术的研发和迭代上,这也就造成了,虽然模型能力很强,但是防护能力不足,极容易成为攻击目标。
无独有偶,奇安信安全专家也对钛媒体APP表示,在防御机制建设层面,大模型需要通过严密的安全技术保障和运行监测,确保自身的安全性、可靠性和稳定性。而目前绝大多数大模型的安全建设是非常欠缺的。
面对越来越复杂的API攻击手段,企业应该如何应用呢?刘烨给出了些许建议,他表示,面对当下复杂的API攻击情况,企业首先需要再API安全事件发生原因、影响,以及处理优先级上达成共识。
进而,在此基础上,分步固件持久的API安全策略。基于此,刘烨给出了几点建议:
从API发现和监测能力入手:为了对所有 API 资产进行全面清查,您需要寻找能够用自动化方法发现 API 及其支持的微服务的工具。覆盖广度至关重要,因为不受管 API 是攻击者的主要目标。完善API测试:选择一种 API 安全解决方案,让您能够轻松测试 API 的编码是否能够实现其预期功能。理想的做法是在部署之前进行测试,但对生产环境中的所有 API 进行测试也很重要,包括对流量进行实时分析,来识别潜在的漏洞。对API进行充分记录:审核整个 API 环境以识别 API 配置错误或其他错误非常重要。审核过程还应确保对每个 API 进行充分记录,并确定 API 是否包含敏感数据或缺乏适当的安全控制。这也有助于您做好必要的准备,确保满足与 API 安全直接或间接相关的合规要求。使用运行时检测工具:利用 API 安全解决方案的自动运行时检测功能,您将能够区分正常和异常的 API 活动。通过这种方式监控 API 交互,您可以实时检测威胁行为并采取行动。应对可疑行为,提前拦截:通过将 API 安全解决方案与现有的安全产品组合(例如 WAF 或 Web 应用程序和 API 保护)进行集成,您将能够发现高风险行为并在可疑流量抵达关键资源之前进行拦截。调查和搜寻威胁:在 API 安全防护更为成熟的阶段,您将能够对过往的威胁数据进行取证分析,了解系统 是否正确识别不同的威胁并触发相应的告警,并确认是否出现了新型攻击模式,然后使用将先进工具与人类智慧相结合的主动威胁搜寻功能。(本文首发于钛媒体APP,作者|张申宇,编辑丨盖虹达)
少萝被❌脱脱内内做运动代码
脱裤子打美女屁屁㊙️视频
国产精品㊙️桃子冰
蒂法被❌❌爆乳无尽动漫
亲孑伦XXXⅹ日本
粉色视频🈲🈲🈲下载安装
雷电将军裸乳被爆❌白浆的图片
亚洲AV成人片在线观看2022
美女被男生❌免费视频网
赵露思脱了内裤求被c在线观看
蜜桃视频com.www
在线观看🔞禁无码精品日干
3D动漫同人18❌动漫免费
中国⭕⭕⭕⭕XXXX一起草
免费婬乱AAA大片女人
美女➕光屁屁➕韩国18禁
蓝莓❌c到爽🔞H网站
动漫舐足❌免费网站
少妇用黄瓜自慰无码A片下载
美杜莎3D被❌吸乳在线观看
作精养成指南dy只想躺躺
浓毛茸茸BwBw妇女
国产熟女一二三
绝区零被❌18禁同人动画
男男被x❌x到无套
小舞18❌网站视频在线看
极限控精女王Joi寸止挑战
动漫美女让我玩🐻吃奶
乳庭乱互换(H)
动漫人物被❌黄漫爆乳动
雷电将军被❌喘流白色液体
大雷擦狙网站免费不下载
黄婷视频事件原视频
春阳萌花免费观看影视大全
老头和大爷性猛交69
AMSN中文声音小烟
少妇高潮免费观看A片
无尽❌裸体❌女同❌3D在线观看
FreePorno💋👙4D
脱👙让学生C🐻文
我把🍌×进了女同学的🍑里
女性㊙️隐私网站
扒开私密部位惩罚尿孔视频
女子自慰喷白浆A片免费观看网站
雏田被博人❌
扒开❌狂揉❌羞羞欧美
12孩岁女裸体㊙️
白丝护士女仆❌❌❌图
YYDS漫画宝藏库平台
女性裸体㊙️无遮挡胸视频
娇妻被各种刑具调教H
vivo日本熟妇
久久久久久精品免费观看黑人蜜臀
NarutoHentaiXXX雏田
爽好大快深点自慰男男
男男GAYGAY✅✅动漫
体育生翘臀打屁股Gay网站
原神3D同人18❌羞羞动漫
人妻被公牛疯狂进入
AW看
宝宝~腿往上抬我受不了了视频
乱一伦一牲一交老妪
女人又爽又黄真人快添漫画
欧美⭕⭕⭕⭕XXXX中国
亚洲㊙️无码一区二区三区蜜桃
云曦3D同人18❌AV网站
小咪儿仙儿骚麦原唱
公主的腿间舌奴们np肉视频
宣宣官网网站入口
完美世界婬肉版51
narutosakura无尽纲手
QQ卖片号码
《变态作文》
成人🔞漫画
囯产婬乱男女啪啪喷水多水网站
3p撑开菊眼h男男调教免费视频
❌❌❌3D蒂法
九色丨老熟女丨91啦
1069男男Gay做受Gay
珍妮裸乳动漫3D在线观看
🌿我慢点好爽好大黄瓜视频
网友评论 查看所有评论>>