來自 Salt Security 的最新 API 安全狀況報告顯示,在過去六個月中,獨特的攻擊者增加了 400%.

此外,大約 80% 的攻擊發生在經過身份驗證的 API 上。不足為奇的是,近一半 (48%) 的受訪者現在表示 API 安全已成為他們組織內的 C 級討論。

該報告還顯示,94% 的調查受訪者在生產 API 中遇到過安全問題在過去的一年中,有 17% 的人表示他們的組織因 API 中的安全漏洞而遭受數據洩露。

“除了我們的調查受訪者提供的數據外,攻擊的迅速增加反映了 C-suite 對專門構建的 API 安全性可降低業務風險,”Salt Security 的聯合創始人兼首席執行官 Roey Eliyahu 說。 “在 API 的支持下,正在進行的數字化轉型繼續帶來新的商機和競爭優勢。然而,API 違規的成本,例如最近在 T-Mobile、豐田和 Optus 經歷的違規,將新服務和品牌聲譽置於除了業務運營之外,還存在風險。隨著不良行為者不斷尋找新的和意想不到的方式來攻擊 API,組織需要認真對待這些關鍵資產的安全。”

超過一半的受訪者 (59%)報告說,由於 API 安全問題,他們不得不放慢新應用程序的推出。雖然只有 23% 的受訪者認為他們現有的安全方法在防止 API 攻擊方面非常有效。

當被問及最受關注的 API 安全風險時,54% 的受訪者表示過時或“殭屍”API 是一個高度關注的問題,高於上一季度的 42%。 (殭屍 API 或過時的 API 在 Salt 的過去五次調查中一直是頭號問題。)43% 的人表示賬戶接管 (ATO) 是一個高度關注的問題,但只有 20% 的人將影子 API 列為首要問題,但它很可能大多數環境都在運行未記錄的 API。事實上,只有 18% 的受訪者表示他們非常有信心他們的 API 清單提供了有關其 API 和 PII 或其中敏感數據的足夠詳細信息。

您可以在 Salt 安全博客

圖片來源: Panchenko Vladimir/Shutterstock

By Maxwell Gaven

我在 IT 行業工作了 7 年。 觀察 IT 行業的不斷變化很有趣。 IT 是我的工作、愛好和生活。