• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Target Favorit Penyerang untuk keamanan API Jika Dibiarkan Tidak Dikelola
Like

  • 0
Bookmark

Share

  • 422

Target Favorit Penyerang untuk keamanan API Jika Dibiarkan Tidak Dikelola

scofield
2 years ago

idNSA.id - Serangan API lebih berbahaya daripada pelanggaran lainnya. Facebook memiliki 50 juta akun pengguna yang terpengaruh oleh pelanggaran API, dan pelanggaran data API pada akun Hostinger mengekspos 14 juta catatan pelanggan.

Jika seorang peretas masuk ke endpoint API, itu bisa menyebabkan bencana bagi proyek Anda. API yang tidak aman dapat membuat Anda dalam bahaya. Terutama di UE, jika Anda melayani perbankan, Anda dapat menghadapi masalah hukum dan kepatuhan yang besar jika Anda diketahui menggunakan API yang tidak aman.

6 Risiko Keamanan API yang Biasanya Diabaikan

Pertama, Tanpa Visibilitas API dan Pemantauan Berarti 'Risiko', Saat Anda memperluas penggunaan jaringan berbasis cloud, jumlah perangkat dan API yang digunakan juga meningkat. Sayangnya, pertumbuhan ini juga menyebabkan berkurangnya visibilitas pada API yang Anda ekspos secara internal atau eksternal.

API bayangan, tersembunyi, atau tidak digunakan lagi yang tidak terlihat oleh tim keamanan Anda menciptakan lebih banyak peluang untuk serangan siber yang berhasil pada API yang tidak dikenal, parameter API, dan logika bisnis. Tool tradisional seperti gateway API tidak memiliki kemampuan untuk menawarkan inventaris lengkap semua API.

Harus memiliki visibilitas API, termasuk: Visibilitas terpusat serta inventaris semua API, Tampilan detail lalu lintas API, Visibilitas API yang mengirimkan informasi sensitive, Analisis risiko API otomatis dengan kriteria yang telah ditentukan sebelumnya.

Kedua, Ketidakmampuan API

Memperhatikan panggilan API Anda penting untuk menghindari meneruskan permintaan duplikat atau berulang ke API. Saat dua API yang diterapkan mencoba menggunakan URL yang sama, hal itu dapat menyebabkan masalah penggunaan API yang berulang dan berlebihan. Ini karena endpoint pada kedua API menggunakan URL yang sama. Untuk menghindari hal ini, setiap API harus memiliki URL uniknya sendiri dengan pengoptimalan.

Ketiga, Ancaman Ketersediaan Layanan

Serangan DDoS API yang ditargetkan, dengan bantuan botnet, dapat membebani siklus CPU dan kekuatan prosesor dari server API, mengirim panggilan layanan dengan permintaan yang tidak valid dan membuatnya tidak tersedia untuk lalu lintas yang sah. Serangan DDoS API tidak hanya menargetkan server tempat API dijalankan, tetapi juga setiap endpoint API.

Pembatasan tarif memberi Anda kepercayaan diri untuk menjaga aplikasi Anda tetap sehat, tetapi rencana respons yang baik dilengkapi dengan solusi keamanan berlapis. Perlindungan API yang akurat dan terkelola sepenuhnya terus memantau lalu lintas API dan langsung memblokir permintaan berbahaya sebelum mencapai server Anda.

Keempat, Ragu-ragu tentang Pemanfaatan API

Sebagai perusahaan B2B, Anda sering kali perlu mengekspos nomor penggunaan API internal Anda kepada tim di luar organisasi. Ini bisa menjadi cara yang bagus untuk memfasilitasi kolaborasi dan memungkinkan orang lain mengakses data dan layanan Anda. Namun, penting untuk mempertimbangkan dengan cermat kepada siapa Anda memberikan akses API Anda dan tingkat akses apa yang mereka butuhkan. Anda tidak ingin membuka API terlalu luas dan menimbulkan risiko keamanan.

Panggilan API perlu dipantau secara ketat saat dibagikan di antara mitra atau pelanggan. Ini membantu memastikan bahwa setiap orang menggunakan API sebagaimana dimaksud dan tidak membebani sistem.

Kelima, Injeksi API

Injeksi API adalah istilah yang digunakan untuk menggambarkan ketika kode berbahaya disuntikkan dengan permintaan API. Perintah yang disuntikkan, ketika dijalankan, bahkan dapat menghapus seluruh situs pengguna dari server. Alasan utama API rentan terhadap risiko ini adalah karena pengembang API gagal membersihkan input sebelum muncul dalam kode API.

Celah keamanan ini menyebabkan masalah parah bagi pengguna, termasuk pencurian identitas dan pelanggaran data, jadi penting untuk menyadari risikonya. Tambahkan validasi input di sisi server untuk mencegah serangan injeksi dan menghindari eksekusi karakter khusus.

Keenam, Serangan Terhadap Perangkat IoT melalui API

Pemanfaatan IoT yang efektif bergantung pada tingkat manajemen keamanan API; jika itu tidak terjadi, Anda akan mengalami kesulitan dengan perangkat IoT Anda.

Seiring berjalannya waktu dan kemajuan teknologi, peretas akan selalu menggunakan cara baru untuk mengeksploitasi kerentanan dalam produk IoT. Sementara API memungkinkan ekstensibilitas yang kuat, mereka membuka pintu masuk baru bagi peretas untuk mengakses data sensitif di perangkat IoT Anda. Untuk menghindari banyak ancaman dan tantangan yang dihadapi perangkat IoT, API harus lebih aman. Oleh karena itu, Anda perlu terus memperbarui perangkat IoT Anda dengan patch keamanan terbaru untuk memastikan mereka terlindungi dari ancaman terbaru.


Label : vulnerability Cybersecurity Api

Artikel Terkait :

Pelanggaran Stalker Online: 1,3 Juta Catatan Pengg...
Awas! Update Sistem Android Bisa Berisi Spyware
Cacat WhatsApp dapat memungkinkan Hacker meretas p...
The US Department of Homeland Security (DHS) mengu...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA