OWASP API セキュリティ トップ 10 に新たな変更がありました。これは私たちにとって何を意味するのでしょうか?

OWASP API セキュリティ トップ 10 に新たな変更がありました。これは私たちにとって何を意味するのでしょうか?

Open Worldwide Application Security Project (OWASP) は最近、2019 年以来初めて更新された API セキュリティ トップ 10 ドキュメントのリリース候補 (ドラフト) をリリースしました。このドラフトで提案された変更を確認し、現在 API の脆弱性に影響を与えている主な要因を確認して、API のセキュリティ保護への取り組みをよりよく理解できるようにしましょう。

あらゆるところに潜むセキュリティの脅威に対して、Akamai のセキュリティ ソリューションが「保護シールド」を構築します。

Akamai セキュリティソリューションの詳細

いつでもどこでもあらゆるセキュリティ リスクを把握できます。

OWASP Top 10とは何ですか?

OWASP は、コミュニティのフィードバックと専門家の評価に基づいて、今日の組織で見つかる最も一般的なタイプの脆弱性を説明するセキュリティ認識ドキュメントを作成する非政府組織です。

OWASP Top 10 は 2003 年に初めて公開され、定期的に更新されています。 TOP 10 の対象者は、開発者からセキュリティ アナリスト、CISO まで多岐にわたります。ドキュメントのより技術的な側面に重点を置く人もいれば、購入した製品が適切な範囲をカバーしていることを確認するために使用する人もいます。

OWASP API トップ 10

OWASP は、Web アプリケーション セキュリティ トップ 10 に加えて、API セキュリティには独自のアプローチが必要であることを強調する別の API トップ 10 ドキュメントを公開しています。 OWASP API セキュリティ プロジェクトは、 「アプリケーション プログラミング インターフェイス (API) 固有の脆弱性とセキュリティ リスクを理解し、軽減するための戦略とソリューションに重点を置いています。」

API トップ 10 は 2019 年以降更新されていません。それ以来、API への依存は業界全体でさらに広まり、開発者の 70% が今年は API の使用が増えると予想しています。

OWASP API セキュリティ トップ 10 リリース候補の最新アップデートが利用可能になりました。今日の API の脆弱性の状況がどのように変化したかを確認してみましょう (図 1)。

図1: 2019年以降のOWASP APIトップ10の変化

最近の変更点のハイライトは何ですか?

API3:2023 BOPLA と API1:2023 BOLA の違いは何ですか?

一括割り当てと過剰なデータ開示は、Broken Object Property Level Authorization (BOPLA) に統合されました。 BOLA (Broken Object Level Authorization) と BOPLA の違いは、BOLA がオブジェクト全体を参照するのに対し、BOPLA はオブジェクト内の属性を参照することです (図 2)。

図2: BOPLAはオブジェクト内の属性を参照します

新しい定義では、防御側がオブジェクトをより深く調査する必要があり、攻撃を検出するために必要な複雑さとビジネス ロジックの理解のレベルが高まります。

BOLA の対象であるからといって、BOPLA の対象でもあるわけではありません。また、一括割り当てと過剰なデータ公開を 1 つのカテゴリに統合することで、オブジェクト内の属性に必要な注意が強調されます。

この区別は、API セキュリティ製品を選択する CISO にとって重要です。製品が両方の種類の攻撃に対応していることを確認する必要があるためです。

API6: 2023 サーバー側リクエストフォージェリが追加され、API8: 2019 インジェクションが削除されました

OWASP コミュニティは、インジェクションの重大度を下げ、サーバー側リクエスト偽造 (SSRF) を追加しました。これは、マネージド セキュリティ サービス プロバイダーを取り巻く環境の変化と、セキュリティ製品がすぐに脅威に対応できることに対する期待の変化を物語る大胆な動きです。この変更により、別の攻撃ベクトルの詳細も TOP 10 に提供されるようになります。

OWASP コミュニティがこの変更を選択した理由として、次のようなものが挙げられます。

  • クラウドでは、Kubernetes と Docker は API を介して URL を渡すため、インジェクションよりも SSRF に対して脆弱な API が多くなる可能性があります。
  • 一般的なサービス (SaaS、PaaS、CloudaaS など) を使用すると、必須サービス (SSO や OAuth 2.0 など) よりも URL が公開される可能性が高くなり、リダイレクトされる可能性が高くなります。
  • インジェクションは、API7:2023 セキュリティの誤った構成の本質的な一部となっています。
  • 適切なセキュリティ構成には、Web アプリケーション ファイアウォールが含まれており、デフォルトでインジェクションを防ぐ必要があります。

API8:2023 自動化された脅威に対する保護の欠如がトップ10に新たに登場

OWASP は、レート制限防御は時間の経過とともに効果が低下し、実装上の欠陥やその他の脆弱性がない限り、ボットは API を意図したとおりに使用して自動的に企業に損害を与える可能性があると警告しています。詳細については、OWASP Automated Threats to Web Applications を参照してください。これは、API に関する独自の視点を提供するものではなく、一般的なアプローチをとっています。

このサプリメントについて知っておくべきことは次のとおりです。

  • 自動化された脅威は防御を突破し、より高度化しています。
  • API は大規模なサービスの提供を目的としているため、重点的に扱われます。
  • 自動化された脅威防御レイヤーでは、API だけでなくすべてのビジネス ロジックを監視する必要があります。

API10:2023 APIの安全でない使用もTOP10に新たに登場

aaS 製品の急速な発展により、API はさまざまな内部および外部 (サードパーティ) サービスと統合して通信し、データを送受信する必要が生じることがよくあります。このような状況では「基本的な」セキュリティ ルールに従うことも重要であり、この領域ではセキュリティ製品の検出や積極的な防御が複雑になる可能性があります。

OWASP のドキュメントには、次のような一般的な推奨事項と API 固有の推奨事項の両方が含まれています。

  • リダイレクトに注意深く従ってください。
  • この監視をビジネスロジックに組み込む
  • トラフィックを検査/監視/チェックするセキュリティ製品を導入する
  • サードパーティの API は通常は有料サービスですが (推奨エンジンや検索エンジンなど)、信頼しないでください。
  • アプリケーションに防御と制限を組み込む

最終的な洞察とポイント

新しい OWASP API セキュリティ トップ 10 リリース候補は、アプリケーション中心のトップ 10 から逸脱し、API 脅威の固有の性質を強調した、API 固有の方向への重要なステップです。

覚えておくべき重要なポイントは次のとおりです。

  • API を保護するのは困難です。攻撃は複雑で、顧客固有のものである可能性があり、API 内のビジネス ロジックに関する知識が必要になる場合があります。したがって、セキュリティ製品では、API を適切に保護するために、より高いコンピューティング能力が必要になる場合があります。
  • OWASP は、API セキュリティの分野でいくつかの新しいトピックを強調しています。
  • 第三者や内部サービスは信頼できない
  • クラウド環境、コンテナ、Kubernetes は API セキュリティ (高レベル) の一部として含まれており、URL 配信の高リスク (SSRF) に役割を果たします。
  • 「認証」は、API 攻撃のトピックの上位 5 つのうち 4 つを占めています。これは、API 認証の複雑さと、ソフトウェアの問題ではなく API ロジックの欠陥によって生じる脆弱性をテストして特定することの難しさを浮き彫りにします。

APIに関する追加情報

Akamai は、State of the Internet (SOTI) レポートの一環として、API の使用状況と API トラフィックを追跡しています。詳細については、以前の SOTI レポートをお読みいただくか、四半期ごとに新しい SOTI レポートをご覧ください。

もっと詳しく知る

<<:  Kingsoft Cloud は、フルスタックのクラウド コンピューティング システムをアップグレードし、人工知能時代のクラウド「ヘルパー」となる

>>:  SSHトンネルを使用してクラウドホストサービスのアクセス制限を突破する

推薦する

左に最適化、右にブランディング

皆さんご存知のとおり、私は企業のオンライン マーケティングの 2 つの主要な側面を常に重視してきまし...

張有為のインターネットマーケティングに関する見解:正しいと思うことは間違っている

現在、多くの企業がオンラインマーケティングを行っていますが、オンラインマーケティングとは何かを明確に...

SKYCC統合マーケティングソフトウェアの発売は業界で白熱した議論を巻き起こした

複合マーケティング ソフトウェアが新たな人気を集めています。これは単なる誇大宣伝でしょうか、それとも...

COVID-19が続く中、クラウドへの移行が加速

[[354440]] COVID-19パンデミックが収束する兆しが見えない中、企業が自社のサーバー機...

ウェブサイトのキーワード広告は左にジャンプしてPPC + SEO戦略の再構築について話すのが第一の選択肢です

クリック課金型プロモーションを行っているときに、一部の Web サイトが左ではなく右にランク付けされ...

第1回Techo Day Tencent Technology Open Day: Tencentはクラウドネイティブ、ビッグデータ、AI、オーディオ、ビデオを含む7つの「軽量」製品をリリースしました

クラウド時代において、開発者は反復的な開発の手間を軽減するために、より便利で「軽量」なツールを緊急に...

WeBank: 分散アーキテクチャの高可用性

【51CTO.comオリジナル記事】はじめにインターネット金融が急速に発展するにつれ、データ量の爆発...

電子商取引企業は同業他社との激しい競争にどのように対処しているのでしょうか?

「競争相手は敵である」と言われますが、これはまさにその通りです。国有企業以外では業界を独占することは...

moecloud: サンノゼ cn2 gia vps、20% 割引、47 元/月、512M メモリ/1 コア/10g SSD/450g トラフィック

moecloudは、米国西海岸のサンノゼデータセンターでcn2 giaシリーズVPSを開始しました。...

クラウド サービス アーキテクチャの完全ガイド

約 16 年間の進化を経て、クラウド コンピューティングはほぼすべてのインターネット ユーザーが使用...

于永福の「神馬」検索:百度の敵ではない

[要約] 「私を主眼に置き、私を私の利益のために利用する」、于永福氏はこの8つの言葉でUCとアリババ...

HugeTLBに関する革新的な最適化について話す

[[405164]]導入この論文では、HugeTLB に対応する構造体ページのメモリ使用量を最適化す...

分析: スパイダーが私のウェブサイトをクロールしない理由

seowhy で非常に興味深い質問を見ました。質問は次のとおりです: (回答してください) なぜ B...

今すぐプレミアムドメイン名を取得して大切にしてください。.wangの到来をお見逃しなく

ドメイン名の登録では、「奪取」は合法です。これは、登録を奪うのではなく、最初にドメイン名を登録するこ...

ブラウザ信頼IP SSL証明書の申請には1~3日しかかかりません

月収10万元の起業の夢を実現するミニプログラム起業支援プランIP SSL 証明書は現時点では主流の需...