[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

31 de março de 2021 By Kathrin Comments are Off cibersegurança, data protection, ImVision, Proteção de APIs

O crescimento contínuo nos ataques em APIs não é surpresa para aqueles que conhecem suas vulnerabilidades inerentes. A combinação perigosa de medidas de segurança inadequadas e a natureza proprietária das APIs tornam essa tecnologia um ponto focal para invasores e resulta em violações constantes, que ocorrem em quase todos os lugares e tipos de empresas.

O fato das APIs estarem envolvidas diretamente na comunicação entre diversos sistemas é motivo suficiente para que a organização se preocupe com a integridade de seus dados enquanto são transferidos para outros dispositivos. Garantir a segurança de suas APIs é garantir que somente aplicativos e desenvolvedores autorizados possam se comunicar com suas APIs e ter acesso aos dados transferidos por elas.

Ataques recentes provam que ninguém está seguro: a British Airways foi forçada a lidar com uma multa recorde de US$ 229,5 milhões após uma violação de dados. O US Postal Office (Serviço de Correios dos EUA) foi mais uma vítima, assim como gigantes das telecomunicações, como a T-Mobile e a Verizon, tiveram dados de clientes roubados por meio de violações de API. Outra organização atacada foi a Panera Bread, uma cadeia de lojas americana de restaurantes casuais, padaria e café com mais de 2.000 lojas nos Estados Unidos e Canadá, que tinha endpoints de API não autenticados e sofreu uma ampla violação de dados que permitiu que os invasores acessassem as informações de qualquer cliente que já tivesse pedido comida online da empresa1.

No Brasil, em  2019 uma operadora de telecomunicações foi multada em milhões de Reais pela Secretaria Nacional do Consumidor (Senacom) por uma falha de segurança em uma API de sua plataforma, que afetou milhares de clientes que tiveram informações como nome completo, CPF, número de celular e data de nascimento expostos pela operadora2.

Outra operadora esteve envolvida num caso mais recente, quando divulgada uma falha de segurança no portal de serviços da mesma, que deixava expostos dados de 24 milhões de assinantes e interessados em assinar algum dos serviços2.

De acordo com o relatório Top 10 API Security Vulnerabilities criado pelo Open Web Application Security Project (OWASP), quanto mais popular é o uso dessa tecnologia, mais ela muda o cenário de segurança e requer uma nova abordagem com soluções de segurança mais avançadas. A pesquisa API Security: What You Need to Do to Protect Your APIs do Gartner reafirma esse fato e prevê que até 2022, os ataques relacionados com APIs se tornarão a forma mais frequente de abuso, levando a um número maior de violações de dados.

 

O que há de diferente nas ameaças de segurança de APIs?

As APIs são um dos alvos prediletos dos hackers, principalmente pelo elevado volume de dados sensíveis e quantidade significativa de usuários que podem ser atingidos.

As ameaças direcionadas para as APIs tiram proveito das vulnerabilidades dos aplicativos para acessar os dados. Esses ataques geram scripts e automatizam o processo com facilidade e, como cada API é proprietária, os hackers podem confiar nas informações envolvidas para executar seus planos de ataque. Com exceção dos aplicativos bancários e alguns outros, geralmente não há nenhum componente do lado do cliente e, portanto, os métodos de proteção tradicionais como Captcha, SDKs ou uso de JavaScript não funcionarão. Isso deixa as APIs expostas a riscos, mesmo que parcialmente.

O relatório “Top 10 Trends in Cybersecurity, 2020: More Ransomware, Evolving Strategies, and New Tools” do Aite Group mostra que os CISOs estão em busca de soluções de segurança de API para resolver esse problema. Para ajudar nessa tarefa, reunimos a seguir as perguntas mais importantes a serem feitas ao avaliar diferentes opções e tentar encontrar a melhor solução de segurança de API para sua organização:

  1. Esta solução fornece a visibilidade necessária?

A regra aqui é que você não pode lutar contra o que não pode ver. Pontos cegos de segurança são sempre um grande problema, especialmente ao examinar alvos para ataques de API que podem parecer totalmente confiáveis para os desenvolvedores. A visibilidade inadequada cria vulnerabilidades porque as equipes de segurança simplesmente não conseguem ver quais ameaças estão vindo na sua direção e não podem proteger adequadamente seus sistemas. Isso é especialmente verdadeiro quando se trata de ameaças internas, que crescem em um ritmo rápido, mas permanecem invisíveis para os mecanismos de segurança da empresa.

  1. Quais são os recursos de prevenção da solução?

Detectar ameaças é uma etapa importante, mas é apenas a primeira. A solução escolhida deve ser capaz de mitigar a ameaça, mapeando quaisquer anomalias significativas e impedindo a entrada nos ativos essenciais da organização. Para que isso funcione sem problemas, a solução deve ser inteligente o suficiente para diferenciar entre transações normais e incomuns com base nas políticas específicas da empresa, e alertar as tecnologias necessárias e os membros da equipe a tempo. Também é preciso definir quais são os comportamentos suspeitos que exigem bloqueio imediato e quais são os que se deve primeiro enviar um alerta e permitir que a equipe de segurança os avalie e bloqueie.

  1. Em qual estágio do processo de desenvolvimento a solução de segurança deve entrar em ação?

É preciso pensar nos detalhes para a segurança nas partes iniciais do ciclo de desenvolvimento, em vez de esperar que os problemas sejam levantados no estágio de produção. Durante a etapa de desenvolvimento, por exemplo, é possível usar feedbacks relevantes que resultarão em um produto mais seguro. Os ambientes de teste podem se concentrar na detecção de bugs e vulnerabilidades características de cada API proprietária.

Em outras palavras: nunca é cedo demais para começar a pensar sobre segurança e trabalhar para melhorá-la.

  1. Quão precisa é esta solução de segurança?

Os dados das APIs são estruturados em diferentes hierarquias, por isso devemos perguntar quais serão analisadas pela solução de segurança em questão. Os dados da API serão investigados ou apenas os metadados, que podem ser insuficientes? Dependências entre objetos de dados devem ser levadas em consideração, bem como sua natureza sequencial, para se obter uma imagem mais completa e que leve a menos vulnerabilidades.

  1. A solução oferece recursos de automação?

Não importa a solução que você escolha, certifique-se de que ela oferece recursos de automação. É importante usar uma tecnologia de segurança capaz de aprender automaticamente com o comportamento funcional da API e criar modelos que se encaixam perfeitamente. Tente alcançar um alto nível de monitoramento e automação de mitigação ensinando à solução a lógica de negócios por trás de sua API, eliminando erros humanos e obtendo procedimentos mais rápidos e descomplicados.

  1. Qual a complexidade do processo de integração?

Esta é uma pergunta obrigatória quando se trata de qualquer solução de segurança, incluindo para as APIs. Quando consideramos a complexidade das APIs, um processo de integração perfeito é crucial. Por isso, é importante avaliar a experiência do fornecedor na implementação de soluções especializadas em APIs.

Como o processo geralmente inclui a detecção inicial pela solução de tecnologia, que é seguida por uma confirmação específica realizada pela equipe de desenvolvimento da empresa, todo o processo de implantação deve ser considerado e não apenas a primeira integração técnica. É preciso existir uma sinergia sólida entre as diferentes equipes envolvidas e a tecnologia que irá apoiá-las.

 

Como a solução ImVision se enquadra?

A Imvision é uma solução especializada em proteção de APIs para empresas, apresentando uma abordagem holística que detecta e evita ataques relacionados com APIs desde os estágios iniciais. A solução estuda a lógica de negócios e oferece recursos de automação relevantes para procedimentos de monitoramento e mitigação.

Sua tecnologia baseada em Inteligência Artificial (IA) e Processamento de Linguagem Natural (NLP) trata os diálogos de API como uma linguagem e usa algoritmos avançados para formar modelos de baixo custo, que entendem as relações complexas entre os dados. Com isso, os CISOs conseguem obter total visibilidade e controle sobre todo o ciclo, desde a codificação até a produção.

Em um estudo3 de 2019, o Gartner reforça o fato de que proteger APIs usando uma solução genérica de segurança é ineficaz. Podemos observar que as empresas estão percebendo que precisam de uma solução que considere as características específicas de suas APIs, desafios e metas de negócios, para proteger totalmente a organização.

Ao avaliar as opções de mercado com base nas perguntas que sugerimos acima, ficará mais fácil encontrar a solução certa para sua organização com maior rapidez e precisão.

Clique aqui e entre em contato com um de nossos especialistas para ajudar sua organização a blindar suas APIs contra ataques.

 

Referências:

[1]  “Security investigation: 6 questions to ask before choosing your API security solution”, Imvision, 2020.

[2] “Por que se fala tanto de Segurança de APIs? Conheça os motivos e casos de vazamento”, David Ruiz, 2019.

[3] “API Security: What You Need to Do to Protect Your APIs”, Gartner, 2019.

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );