API là một phần cơ bản của các mẫu phần mềm hiện đại như kiến trúc microservice (các dịch vụ độc lập), cho phép các ứng dụng phần mềm tương tác với nhau. Bảo mật API là quá trình bảo vệ API khỏi các cuộc tấn công. Do các API được sử dụng rất phổ biến và cho phép truy cập vào các chức năng cũng như dữ liệu nhạy cảm của phần mềm, nên API đang trở thành mục tiêu chính của những kẻ tấn công. Vì vậy, các tổ chức/doanh nghiệp cần phải thường xuyên kiểm tra các API để xác định và xử lý các lỗ hổng bằng những biện pháp bảo mật tốt nhất.
Các API cũng đang được nhắm mục tiêu vì dữ liệu truy cập thông qua chúng có thể mang lại lợi nhuận cao cho tin tặc. Bằng cách thực hiện các nguyên tắc cơ bản và các giải pháp tích hợp phù hợp, các tổ chức/doanh nghiệp có thể đảm bảo an toàn cho hệ thống của họ trước nhiều hình thức tấn công.
Những kẻ xấu có thể nhắm mục tiêu API thông qua nhiều phương pháp khác nhau. Cụ thể:
Tấn công DDoS: là cách gửi một lượng lớn yêu cầu truy cập đến một trang web từ nhiều nguồn khác nhau cùng một lúc, với mục đích làm cho trang web không khả dụng hoặc chậm đi rất nhiều, từ đó làm cạn kiệt tài nguyên và có khả năng dẫn đến sự cố khi cuộc tấn công áp đảo cả API và hệ thống phụ trợ cung cấp dữ liệu cho API.
Tấn công Man in the Middle - MITM: Kẻ tấn công có thể nghe trộm, thậm chí chặn và kiểm soát toàn bộ quá trình giao tiếp giữa hai bên để người dùng tin rằng họ vẫn đang trực tiếp liên lạc với nhau, từ đó đánh cắp hoặc sửa đổi dữ liệu riêng tư.
Quản lý token hoặc khóa API kém: Mã token và khóa API là thông tin xác thực hợp lệ cấp quyền truy cập cho người dùng. Nếu bị xâm phạm, chúng có thể bị các hacker sử dụng trái phép để truy cập vào các hệ thống riêng tư.
Thông tin đăng nhập không được mã hóa: Tên người dùng và mật khẩu thường được mã hóa cứng thành các tệp cấu hình không được mã hóa, khiến chúng trở nên dễ bị đánh cắp hơn. Lợi dụng điều này, tin tặc cũng tận dụng để khai thác nhiều hơn.
Bằng cách thực hành các nguyên tắc cơ bản phù hợp, các tổ chức/doanh nghiệp có thể sử dụng tích hợp API và các công nghệ tương tự để giữ an toàn cho hệ thống của họ trước nhiều hình thức tấn công ngày càng tinh vi. Dưới đây là một số phương pháp giúp các tổ chức/doanh nghiệp bảo mật API hiệu quả:
Đánh giá các quy trình hoạt động và cơ sở hạ tầng của tổ chức
Với việc sử dụng ngày càng nhiều các API và microservice được kết nối trên nhiều cài đặt tại chỗ và đám mây khác nhau, việc tìm ra các điểm yếu trở nên khó khăn, do đó các tổ chức/doanh nghiệp cần phải đánh giá và xem xét thường xuyên những yếu tố sau:
API hướng tới khách hàng: Bằng cách tận dụng các API, các công ty có thể chia sẻ thông tin với khách hàng mà không cần phải cho họ truy cập vào cơ sở dữ liệu hoặc hệ thống cơ bản của mình. Các tổ chức/doanh nghiệp có thể giới hạn những gì khách hàng có thể truy cập, chỉ tiết lộ các phân đoạn dữ liệu cụ thể. Việc sử dụng API để chỉ hiển thị một phần cơ sở dữ liệu và đảm bảo rằng người dùng không thể truy cập toàn bộ hệ thống, nhưng dữ liệu được tiết lộ vẫn phải được bảo vệ.
API nội bộ: Các nhóm CNTT phải đảm bảo rằng họ đồng bộ hóa các dịch vụ thông qua API để chỉ cung cấp quyền truy cập cần thiết, thay vì cho phép mọi người trong mọi bộ phận truy cập vào nhiều loại dịch vụ, điều này có thể gây khó khăn đối với vấn đề quản trị.
Nếu bỏ qua việc xem xét các điểm yếu tiềm ẩn trong cơ sở hạ tầng của mình, các tổ chức/doanh nghiệp sẽ có nguy cơ bị tấn công, cả từ bên trong và bên ngoài tổ chức của mình.
Vì vậy điều quan trọng nhất là tổ chức/doanh nghiệp cần tạo một hệ thống các chính sách và tiêu chuẩn phối hợp với các nhóm tuân thủ và bảo mật nội bộ. Một số tổ chức/doanh nghiệp cũng có thể xem xét các nghĩa vụ pháp lý và đảm bảo các biện pháp bảo mật được cập nhật và tuân thủ.
Đánh giá rủi ro API của tổ chức
Để bảo mật API cần thực hiện đánh giá rủi ro cho tất cả các API hiện tại của tổ chức/doanh nghiệp. Thiết lập các biện pháp để đảm bảo chúng đáp ứng các chính sách bảo mật và không dễ bị tấn công trước các rủi ro đã biết.
Đánh giá rủi ro phải xác định tất cả các hệ thống và dữ liệu bị ảnh hưởng nếu API bị xâm phạm, sau đó vạch ra kế hoạch xử lý và các biện pháp kiểm soát cần thiết để giảm mọi rủi ro xuống mức có thể chấp nhận được.
Đảm bảo rằng người dùng chỉ có thể truy cập dữ liệu thích hợp
Các phòng, ban và người dùng trong một tổ chức/doanh nghiệp yêu cầu các mức độ truy cập khác nhau vào hệ thống và dữ liệu của tổ chức và quyền truy cập này nên được cấp theo vị trí, công việc. Chẳng hạn, một nhà phát triển thường không yêu cầu quyền truy cập đầy đủ vào hệ thống kế toán hoặc nhân sự. Bằng cách hạn chế quyền truy cập, khả năng thông tin cá nhân bị tiết lộ sẽ thấp hơn. Tổ chức/doanh nghiệp cũng có thể thiết lập thông tin đăng nhập cụ thể để cấp cho người dùng quyền truy cập tạm thời vào dịch vụ mà họ thường không sử dụng.
Yêu cầu xác thực đa yếu tố
Thông tin đăng nhập liên quan đến tên người dùng và mật khẩu không còn đủ để đảm bảo an toàn, do đó cần bắt buộc sử dụng các tiêu chuẩn như xác thực hai yếu tố (2FA) hoặc xác thực an toàn bằng OAuth (một cách xác thực mở). Để đạt được mục tiêu này, hãy đảm bảo hệ thống của tổ chức/doanh nghiệp có thể xác thực người dùng bằng OAuth 2.0 với điểm cuối là nhà cung cấp danh tính.
Lưu giữ khóa API cẩn thận
Các tổ chức/doanh nghiệp cần ghi lại tất cả các API trong sổ đăng ký để xác định các đặc điểm như tên, mục đích, tải trọng, cách sử dụng, quyền truy cập, ngày hoạt động, ngày ngừng hoạt động và chủ sở hữu. Ghi chi tiết thông tin cần thiết như ai, cái gì và khi nào sẽ giúp đáp ứng các yêu cầu tuân thủ và kiểm toán, cũng như hỗ trợ phân tích trong trường hợp xảy ra sự cố bảo mật.
Khóa API xác định và xác minh quyền truy cập cho ứng dụng hoặc trang web thực hiện lệnh gọi API. Chúng cũng có thể chặn hoặc điều tiết các cuộc gọi được thực hiện tới API và xác định các kiểu sử dụng.
Khóa API kém an toàn hơn mã thông báo xác thực và yêu cầu phải quản lý cẩn thận. Do đó, cần tránh nhúng các khóa API trực tiếp vào mã của chúng vì nó có thể vô tình bị lộ. Tốt hơn hết là sử dụng dịch vụ quản lý để bảo vệ và quản lý các khóa API của ứng dụng.
Ngay cả khi đã áp dụng các biện pháp này, hãy luôn xóa các khóa không cần thiết để giảm thiểu khả năng bị tấn công và tạo lại các khóa theo định kỳ, đặc biệt nếu nghi ngờ đã xảy ra vi phạm.
Không chỉ các API có nguy cơ tiềm ẩn đối với bảo mật. Mọi thứ đều có thể trở thành mục tiêu của kẻ xấu. Do đó, điều quan trọng là phải ưu tiên bảo mật và áp dụng mô hình “zero trust” để có thể bảo vệ dữ liệu của tổ chức/doanh nghiệp một cách hiệu quả cũng như ngăn chặn một cuộc tấn công mạng tốn kém có thể xảy ra.
Trần Thanh Tùng
(theo helpnetsecurity)
11:00 | 07/01/2021
07:00 | 15/09/2022
10:00 | 21/02/2023
09:00 | 25/11/2022
Kiểm thử xâm nhập là một giải pháp ngăn chặn các cuộc tấn công mạng hữu hiệu nhất. Nhưng không giống như các phương thức hay giải pháp bảo mật khác, kiểm thử xâm nhập chống lại mối đe dọa bằng cách tự suy nghĩ và hành động như một mối đe dọa để xâm nhập thử vào hệ thống hay ứng dụng của tổ chức. Kết quả kiểm tra sau đó được sử dụng để khắc phục các lỗi đang tồn tại trong hệ thống hoặc ứng dụng mà chưa được biết đến, bằng cách tinh chỉnh và tăng cường bảo mật.
13:00 | 05/09/2022
Mạng 5G ngày càng trở nên phổ biến với các ứng dụng trong nhiều lĩnh vực như: hội nghị trực tuyến, xe tự lái, chăm sóc sức khỏe từ xa, máy bay không người lái, thực tế ảo.... Bằng cách tích hợp học máy vào công nghệ 5G với những ưu điểm nổi bật về tốc độ và kết nối, hệ thống liên lạc sẽ trở nên thông minh hơn với khả năng vô tuyến nhận thức được hỗ trợ bởi các mô hình học máy để thực hiện các nhiệm vụ quan trọng như cảm nhận và chia sẻ phổ tần. Tuy nhiên, điều đó cũng dẫn đến những nguy cơ mới từ các cuộc tấn công nhắm vào các ứng dụng học máy. Bài báo sau đây sẽ giới thiệu đến độc giả về kỹ thuật học máy đối nghịch và một số kịch bản tấn công sử dụng kỹ thuật này đối với mạng 5G cũng như một số giải pháp phòng chống.
14:00 | 08/08/2022
Kiểm thử tấn công lừa đảo nhằm kiểm tra độ mạnh của các yếu tố con người trong chuỗi an ninh bên trong tổ chức. Hình thức này được sử dụng để làm tăng mức độ nhận thức an ninh trong nhân viên và tổ chức.
11:00 | 12/07/2022
Xâm phạm thư điện tử doanh nghiệp (Business email compromise - BEC) là thuật ngữ chỉ các loại tấn công thông qua email không chứa phần mềm độc hại nói chung. Mặc dù có nhiều hình thức khác nhau, tuy nhiên có hai cơ chế chính mà qua đó, kẻ tấn công xâm nhập vào tổ chức bằng kỹ thuật BEC đó là tấn công giả mạo (spooting) và chiếm tài khoản (account take over).
Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].
12:00 | 12/08/2022
Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.
09:00 | 05/06/2023