API là một phần cơ bản của các mẫu phần mềm hiện đại như kiến trúc microservice (các dịch vụ độc lập), cho phép các ứng dụng phần mềm tương tác với nhau. Bảo mật API là quá trình bảo vệ API khỏi các cuộc tấn công. Do các API được sử dụng rất phổ biến và cho phép truy cập vào các chức năng cũng như dữ liệu nhạy cảm của phần mềm, nên API đang trở thành mục tiêu chính của những kẻ tấn công. Vì vậy, các tổ chức/doanh nghiệp cần phải thường xuyên kiểm tra các API để xác định và xử lý các lỗ hổng bằng những biện pháp bảo mật tốt nhất.
Các API cũng đang được nhắm mục tiêu vì dữ liệu truy cập thông qua chúng có thể mang lại lợi nhuận cao cho tin tặc. Bằng cách thực hiện các nguyên tắc cơ bản và các giải pháp tích hợp phù hợp, các tổ chức/doanh nghiệp có thể đảm bảo an toàn cho hệ thống của họ trước nhiều hình thức tấn công.
Những kẻ xấu có thể nhắm mục tiêu API thông qua nhiều phương pháp khác nhau. Cụ thể:
Tấn công DDoS: là cách gửi một lượng lớn yêu cầu truy cập đến một trang web từ nhiều nguồn khác nhau cùng một lúc, với mục đích làm cho trang web không khả dụng hoặc chậm đi rất nhiều, từ đó làm cạn kiệt tài nguyên và có khả năng dẫn đến sự cố khi cuộc tấn công áp đảo cả API và hệ thống phụ trợ cung cấp dữ liệu cho API.
Tấn công Man in the Middle - MITM: Kẻ tấn công có thể nghe trộm, thậm chí chặn và kiểm soát toàn bộ quá trình giao tiếp giữa hai bên để người dùng tin rằng họ vẫn đang trực tiếp liên lạc với nhau, từ đó đánh cắp hoặc sửa đổi dữ liệu riêng tư.
Quản lý token hoặc khóa API kém: Mã token và khóa API là thông tin xác thực hợp lệ cấp quyền truy cập cho người dùng. Nếu bị xâm phạm, chúng có thể bị các hacker sử dụng trái phép để truy cập vào các hệ thống riêng tư.
Thông tin đăng nhập không được mã hóa: Tên người dùng và mật khẩu thường được mã hóa cứng thành các tệp cấu hình không được mã hóa, khiến chúng trở nên dễ bị đánh cắp hơn. Lợi dụng điều này, tin tặc cũng tận dụng để khai thác nhiều hơn.
Bằng cách thực hành các nguyên tắc cơ bản phù hợp, các tổ chức/doanh nghiệp có thể sử dụng tích hợp API và các công nghệ tương tự để giữ an toàn cho hệ thống của họ trước nhiều hình thức tấn công ngày càng tinh vi. Dưới đây là một số phương pháp giúp các tổ chức/doanh nghiệp bảo mật API hiệu quả:
Đánh giá các quy trình hoạt động và cơ sở hạ tầng của tổ chức
Với việc sử dụng ngày càng nhiều các API và microservice được kết nối trên nhiều cài đặt tại chỗ và đám mây khác nhau, việc tìm ra các điểm yếu trở nên khó khăn, do đó các tổ chức/doanh nghiệp cần phải đánh giá và xem xét thường xuyên những yếu tố sau:
API hướng tới khách hàng: Bằng cách tận dụng các API, các công ty có thể chia sẻ thông tin với khách hàng mà không cần phải cho họ truy cập vào cơ sở dữ liệu hoặc hệ thống cơ bản của mình. Các tổ chức/doanh nghiệp có thể giới hạn những gì khách hàng có thể truy cập, chỉ tiết lộ các phân đoạn dữ liệu cụ thể. Việc sử dụng API để chỉ hiển thị một phần cơ sở dữ liệu và đảm bảo rằng người dùng không thể truy cập toàn bộ hệ thống, nhưng dữ liệu được tiết lộ vẫn phải được bảo vệ.
API nội bộ: Các nhóm CNTT phải đảm bảo rằng họ đồng bộ hóa các dịch vụ thông qua API để chỉ cung cấp quyền truy cập cần thiết, thay vì cho phép mọi người trong mọi bộ phận truy cập vào nhiều loại dịch vụ, điều này có thể gây khó khăn đối với vấn đề quản trị.
Nếu bỏ qua việc xem xét các điểm yếu tiềm ẩn trong cơ sở hạ tầng của mình, các tổ chức/doanh nghiệp sẽ có nguy cơ bị tấn công, cả từ bên trong và bên ngoài tổ chức của mình.
Vì vậy điều quan trọng nhất là tổ chức/doanh nghiệp cần tạo một hệ thống các chính sách và tiêu chuẩn phối hợp với các nhóm tuân thủ và bảo mật nội bộ. Một số tổ chức/doanh nghiệp cũng có thể xem xét các nghĩa vụ pháp lý và đảm bảo các biện pháp bảo mật được cập nhật và tuân thủ.
Đánh giá rủi ro API của tổ chức
Để bảo mật API cần thực hiện đánh giá rủi ro cho tất cả các API hiện tại của tổ chức/doanh nghiệp. Thiết lập các biện pháp để đảm bảo chúng đáp ứng các chính sách bảo mật và không dễ bị tấn công trước các rủi ro đã biết.
Đánh giá rủi ro phải xác định tất cả các hệ thống và dữ liệu bị ảnh hưởng nếu API bị xâm phạm, sau đó vạch ra kế hoạch xử lý và các biện pháp kiểm soát cần thiết để giảm mọi rủi ro xuống mức có thể chấp nhận được.
Đảm bảo rằng người dùng chỉ có thể truy cập dữ liệu thích hợp
Các phòng, ban và người dùng trong một tổ chức/doanh nghiệp yêu cầu các mức độ truy cập khác nhau vào hệ thống và dữ liệu của tổ chức và quyền truy cập này nên được cấp theo vị trí, công việc. Chẳng hạn, một nhà phát triển thường không yêu cầu quyền truy cập đầy đủ vào hệ thống kế toán hoặc nhân sự. Bằng cách hạn chế quyền truy cập, khả năng thông tin cá nhân bị tiết lộ sẽ thấp hơn. Tổ chức/doanh nghiệp cũng có thể thiết lập thông tin đăng nhập cụ thể để cấp cho người dùng quyền truy cập tạm thời vào dịch vụ mà họ thường không sử dụng.
Yêu cầu xác thực đa yếu tố
Thông tin đăng nhập liên quan đến tên người dùng và mật khẩu không còn đủ để đảm bảo an toàn, do đó cần bắt buộc sử dụng các tiêu chuẩn như xác thực hai yếu tố (2FA) hoặc xác thực an toàn bằng OAuth (một cách xác thực mở). Để đạt được mục tiêu này, hãy đảm bảo hệ thống của tổ chức/doanh nghiệp có thể xác thực người dùng bằng OAuth 2.0 với điểm cuối là nhà cung cấp danh tính.
Lưu giữ khóa API cẩn thận
Các tổ chức/doanh nghiệp cần ghi lại tất cả các API trong sổ đăng ký để xác định các đặc điểm như tên, mục đích, tải trọng, cách sử dụng, quyền truy cập, ngày hoạt động, ngày ngừng hoạt động và chủ sở hữu. Ghi chi tiết thông tin cần thiết như ai, cái gì và khi nào sẽ giúp đáp ứng các yêu cầu tuân thủ và kiểm toán, cũng như hỗ trợ phân tích trong trường hợp xảy ra sự cố bảo mật.
Khóa API xác định và xác minh quyền truy cập cho ứng dụng hoặc trang web thực hiện lệnh gọi API. Chúng cũng có thể chặn hoặc điều tiết các cuộc gọi được thực hiện tới API và xác định các kiểu sử dụng.
Khóa API kém an toàn hơn mã thông báo xác thực và yêu cầu phải quản lý cẩn thận. Do đó, cần tránh nhúng các khóa API trực tiếp vào mã của chúng vì nó có thể vô tình bị lộ. Tốt hơn hết là sử dụng dịch vụ quản lý để bảo vệ và quản lý các khóa API của ứng dụng.
Ngay cả khi đã áp dụng các biện pháp này, hãy luôn xóa các khóa không cần thiết để giảm thiểu khả năng bị tấn công và tạo lại các khóa theo định kỳ, đặc biệt nếu nghi ngờ đã xảy ra vi phạm.
Không chỉ các API có nguy cơ tiềm ẩn đối với bảo mật. Mọi thứ đều có thể trở thành mục tiêu của kẻ xấu. Do đó, điều quan trọng là phải ưu tiên bảo mật và áp dụng mô hình “zero trust” để có thể bảo vệ dữ liệu của tổ chức/doanh nghiệp một cách hiệu quả cũng như ngăn chặn một cuộc tấn công mạng tốn kém có thể xảy ra.
Trần Thanh Tùng
(theo helpnetsecurity)
11:00 | 07/01/2021
07:00 | 15/09/2022
13:00 | 13/08/2024
16:00 | 23/05/2024
10:00 | 21/02/2023
13:00 | 21/08/2024
Tội phạm mạng gần đây đã chuyển từ tấn công các tập đoàn đa ngành lớn sang các ngành công nghiệp hẹp hơn, ví dụ như các lĩnh vực dịch vụ tài chính hoặc chăm sóc sức khỏe. Đặc biệt trong lĩnh vực chăm sóc sức khỏe, tin tặc chú trọng nhắm mục tiêu vào các thiết bị y tế của bệnh nhân được kết nối với Internet. Bài báo sẽ thông tin tới độc giả tình tình an ninh mạng trong lĩnh vực y tế, chăm sóc sức khỏe, các mối đe dọa từ bên trong, bên ngoài và đưa ra một số giải pháp giúp cải thiện tình hình an ninh mạng trong lĩnh vực này.
08:00 | 08/08/2024
Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.
16:00 | 04/08/2024
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
10:00 | 20/05/2024
Công nghệ Blockchain hiện nhận được nhiều sự quan tâm, nghiên cứu và ứng dụng trên toàn thế giới, với nhiều nền tảng có thể kể đến như Bitcoin, Etherum, Solana, Polygon…. Bài báo này tập trung trình bày về các công nghệ Blockchain phổ biến hiện nay, tiến hành so sánh, đánh giá đặc điểm của những công nghệ này và đưa ra các lưu ý khi sử dụng trong thực tế.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trong cuộc đua 5G tại Việt Nam, Viettel đã vươn lên dẫn đầu khi trở thành nhà mạng đầu tiên chính thức tuyên bố khai trương mạng 5G. Trong khi đó, các nhà mạng khác cũng đang ráo riết chuẩn bị cho việc triển khai dịch vụ 5G, hứa hẹn một thị trường viễn thông sôi động và cạnh tranh trong thời gian tới.
09:00 | 29/10/2024