API盤點-UTDS

隨著雲端、行動、微服務等技術的發展,API 已然成為應用程式開發中不可或缺的工具。然而,API卻也變成網路犯罪攻擊的重點。根據OWASP的API Top 10報告,常見之未經驗證的資料傳輸、過度授權、缺乏適當的監控與日誌等等,都是API常見的安全隱患。這些漏洞一旦遭到攻擊,不僅可能導致敏感資料外洩,更會影響企業的營運與聲譽。 光盾資訊的API盤點系統為客戶發現不少這樣的問題: 公司將程式外包或購買產品,但於交付時,這些外包程式或購買的產品含有「影子API」,造成公司的系統被駭客利用影子API,感染惡意程式。這樣的供應鏈議題,已造成了諸多資安事件。為有效偵測到這樣的狀況,客戶可利用UTDS的硬體或VM架構,嚴謹監控內、外網中的API流量。 有鑑於層出不窮的資安事件,金管會亦將API盤點視為重點項目。除了進行完整盤點,光盾資訊的產品結合人工智慧的零時差攻擊偵測、沙箱分析,因此在盤點出API的同時,亦可偵測針對API的攻擊、存在的漏洞等,為API防護作嚴謹的把關。下為光盾產品針對API風險的盤點畫面: 強化API安全建議:

零時差漏洞(Zero-Day Vulnerability)

零時差漏洞是指在軟體、硬體或韌體中,存在尚未被發現或已知但未修補的安全漏洞。這些漏洞通會被攻擊者在公開之前利用,因為沒有補丁或修補措施來防禦這些攻擊。零時差漏洞被稱為「零日」(zero-day),是因為當漏洞在被攻擊者利用時,開發者和安全專家沒有時間(零天)進行修補或防禦措施。 具體定義包括以下幾點: 這些漏洞的危險性在於攻擊者可以在開發者有機會修補漏洞之前,迅速利用這些弱點進行攻擊。因此,零時差弱點常被視為極高風險的安全威脅。

惡意程式防護有效性測試

愈來愈多公司、組織遭受各類型病毒威脅。相關案例不勝枚舉。 光盾藉由大量布署之Honeypots,不斷收集最新駭客情資,含攻擊手法、相關行為、感染途徑,再利用模擬方法,撰寫虛擬惡意程式。用這個方法,光盾以安全、可管控的方式,為客戶確認: 1. 防護系統是否能偵測各類意程式攻擊(例如:硬碟加密、竊取敏感資訊、鍵盤側錄、任意指令執行等) 2. 內部敏感資訊是否會因為各式不同的手法(例如:HTTP-GET、HTTP-POST、SSH、FTP等),而被駭客或內部人員傳送出去 3. 惡意程式是否可能在內網擴散 藉由此檢測,客戶可以利用安全、可控的方式驗證:   -敏感資訊的保護是否足夠 -防護設備是否運行正確 -資安政策是否落實,並使用最小權限原則 -測試敏感資訊是否可由內網傳出 -攻擊者是否能利用受測機當跳板,攻擊內網其他系統