Attacchi API, come prevenirli con un controllo delle credenziali efficace

I consigli per la sicurezza di CyberArk

Di Massimo Carlotti, Presales Team Leader di CyberArk

Gli attacchi informatici stanno diventando sempre più sofisticati, è un discorso ormai noto e le notizie di cronaca non fanno che confermarlo. Per gli hacker non è più sufficiente appropriarsi di credenziali aziendali o private, realizzare azioni dannose e rubare ingenti somme di denaro attraverso azioni di phishing.

Il mirino ora è stato spostato sull’interazione tra applicazioni: quel livello più profondo – solo in apparenza più complesso da colpire – è sempre più al centro dell’attenzione e degli attacchi.

Come confermato da un recente report di Akamai, da maggio dello scorso anno il 75% degli attacchi è stato rivolto a livello API – Application Programming Interface – per superare i controlli di sicurezza e realizzare azioni più insidiose in modo ancor più efficace.

Il controllo delle credenziali tra applicativi viene spesso effettuato in modo, purtroppo, superficiale, con le aziende che non monitorano in modo efficace il traffico al loro interno, lasciando spesso finestre di accesso aperte ai malintenzionati.

Pensiamo ai reali ed effettivi pericoli che un’azienda potrebbe affrontare, qualora gli hacker riuscissero ad accedere ai sistemi e a pilotarne le attività: una banca vedrebbe la gestione dei pagamenti compromessa, un’industria potrebbe perdere il comando degli impianti e un magazzino potrebbe assistere a processi di logistica completamente sconvolti.

I rischi, non solo economici, sono realmente elevati: da anni infatti siamo impegnati a sensibilizzare imprese e responsabili di sicurezza sull’importanza di difendere gli accessi privilegiati, non solo a livello di identità umane, ma anche application-to-application, definendo metodi di autenticazione appropriati, senza complicare eccessivamente il processo.

Un altro passaggio fondamentale è quello di estendere le capacità aziendali di audit e monitoraggio agli ambienti DevOps, con l’adozione di nuove misure di protezione dedicate ad account privilegiati, credenziali e segreti, per avere una panoramica completa di chi accede a quali elementi ed essere in grado di analizzare e monitorare gli accessi in tutto l’ambiente.

Il paragone potrebbe sembrare banale, ma ci sembra efficace. Se a casa investiamo in una porta blindata o in un sistema di videosorveglianza, consapevoli dei potenziali rischi ai quali siamo esposti, anche le aziende dovrebbero adottare lo stesso approccio. La buona notizia è che in molte lo stanno già facendo.