API beveiliging: maak van de lust van API’s geen last

Applicaties beheersen onze wereld. Wij als gebruikerswisselen vooral informatie uit met applicaties via ons toetsenbord, terwijlapplicaties onderling vooral informatie onderling uitwisselen via API’s(Applicatie Programming Interface). API’sverbinden bijvoorbeeld webportals probleemloos met een bestel-, voorraad- ofboekingssysteem. Deze koppelingen kunnen bestaan tussen systemen binnen eenorganisatie, of tussen systemen van zogenaamde ketenpartners of een mix daarvan.
Data-uitwisseling tussen systemen via API’s groeit hard. Zohard dat een wildgroei aan API’s vaak het resultaat is. Daardoor kennen API’s ookeen keerzijde. Zo kan een API een groter aanvalsoppervlak en daarmee een groterrisico op gegevensdiefstal veroorzaken. In het ergste geval leidt dit zelfs toteen onderbreking van de bedrijfsprocessen.
Een officiële internationale organisaties van cyber securityexperts (OWASP) houdt de top 10 bij van belangrijkste actuele API-kwetsbaarheden.Opvallend aan deze 10 kwetsbaarheden is dat voor alle 10 gevaarlijkstekwetsbaarheden geldt dat het gaat om kwetsbaarheden in geauthentiseerd en geautoriseerdAPI-verkeer. Analyse van verkeer dat reeds plaats heeft gevonden in de contextvan een langere tijd, leidt mogelijk tot detectie en adequate response. Cybercriminelenblijven deze manier van aanvallen gebruiken voor hun kwaadaardige activiteiten.Met als resultaat voor de getroffen organisaties onder andere:
· Inkomstenverlies
· Reputatieschade
· Blootstelling aan persoonlijk identificeerbareinformatie (PII) van klanten en werknemers
· Schending van nalevingsvereisten
Net als bij Network Detection and Response (NDR) en Endpoint Detection andResponse (EDR) geldt ook voor API’s dat er oplossingen zijn om mogelijkmalafide acties te detecteren en er gepaste actie op te ondernemen. Met APISecurity kunnen organisaties bijvoorbeeld de API’s die binnen hun omgevingactief zijn in kaart brengen, API-activiteit registreren, die activiteitmonitoren met gedragsanalyses en geautomatiseerde reacties configureren. Op diemanier worden feitelijk drie risico’s die spelen rondom de inzet van API’sgemitigeerd.
· Schaduw-API's: Je weet niet hoeveel en welke API’ser precies gebruikt worden en er is geen inventaris beschikbaar
· Kwetsbare API's: Je weet niet welke API’skwetsbaar zijn en gerepareerd moeten worden, of welke API’s PII bevatten enriskanter zijn als ze worden gecompromitteerd
· API-misbruik
Zodra alle mogelijke API's zijn geïdentificeerd, kan het derde probleem, API-misbruik,worden aangepakt. Hiervoor worden alle activiteiten van de eerdergeïdentificeerde API's geregistreerd. Zodra een basislijn voor normale enverwachte API-activiteit is vastgesteld, zal elke afwijkende, of abnormaleAPI-activiteit een waarschuwing activeren.
Op basis van het type waarschuwing kunnen security expertsbepalen welke acties er nodig zijn om het mogelijk probleem in de kiem tesmoren. Tegenwoordig zien we steeds vaker dat cybercriminelen op zoek gaan naarde zwakste schakel in een keten. Vanuit deze organisatie wordt dan geprobeerdom het eigenlijke doelwit te raken. Een API kan binnen deze zogenoemde supplychain attack een essentiële rol spelen. Dan is het een prettige gedachte datook aan de kant van geautomatiseerde processen er een oogje in het zeil wordtgehouden en API’s geen last worden.




