API 部署面临自动化攻击风险
关键要点
- 开放的 API 在部署后短短 29 秒内便可能遭遇攻击。
- 自动化攻击针对常用端口和协议使服务器成为网络入侵的低防护目标。
- 开发者需加强对 API 的保护,以应对快速变化的攻击环境。
开发者在部署 API 后,仅需几秒钟便可能面临自动化攻击的威胁。安全公司 Wallarm 的研究人员进行了一项首次尝试的
,在
14 个不同位置设置了一组服务器,配置了 Golang API,并将所有端口开放。
研究发现,攻击者时刻准备好利用针对服务器及其 。API 漏洞利用代码的出现频率几乎与基于网络的攻击相当,约占所有攻击尝试的 48%。
Wallarm 团队表示:“新部署的 API 通常防护不足、管理不到位且安全性较低。”
他们的调研发现,新部署 API 的平均被发现时间仅为 29 秒。
根据报告,攻击者主要会试图访问常见的恶意软件网络端口。端口 80、26657、443 和 8080 是攻击者最常选择的目标。
值得注意的是,与路由器使用的 CMWP-REST 命令相关的端口 7547 特别引人关注。研究人员解释道:“这个端口在 2016 年被 使用,并且依然对一些老旧路由器模型造成影响。”
研究团队发现,许多开发者并未将监听 API 的服务器视为弱点,而攻击者正逐步瞄准这些常用协议进行利用。
最常被攻击的端点包括 、UniFi 和 ApacheHadoop。如果攻击者成功利用这些协议,就能接管服务器。
这将导致组织在意想不到的情况下,通过本应不与网络直接相连的内部服务器而暴露于网络入侵的风险中。
Wallarm 首席执行官兼创始人 Ivan Novikov表示:“这份报告揭示了一个迅速变化的攻击面,并代表了API安全研究的一项开创性努力。现代应用程序的基础是
API,但它们的广泛部署与保护不足,使其成为攻击者的理想目标。”