Prevenire gli attacchi API controllando le credenziali

Uno scarso controllo delle credenziali tra applicativi e il non monitoraggio del traffico interno apre la strada a pericolosi attacchi

 

Gli attacchi informatici stanno diventando sempre più sofisticati. La cosa è resa ancora più critica dal fatto che per gli hacker non è più sufficiente appropriarsi di credenziali aziendali o private, realizzare azioni dannose e rubare ingenti somme di denaro attraverso azioni di phishing. Il loro obiettivo è ora spostato sull’interazione tra applicazioni. Questo è un livello più profondo, osserva Di Massimo Carlotti, Presales Team Leader di CyberArk, solo in apparenza più complesso da colpire, che è sempre più al centro dell’attenzione e degli attacchi.

Come confermato da un recente report, da maggio dello scorso anno il 75% degli attacchi è stato rivolto a livello API – acronimo di Application Programming Interface – in modo da superare i controlli di sicurezza e realizzare azioni più insidiose in modo ancor più efficace.

Il motivo di questo concentrarsi di interessi, malevoli, sul livello API  è conseguenza del fatto che il controllo delle credenziali tra applicativi viene spesso effettuato in modo superficiale, con le aziende che non monitorano in modo efficace il traffico al loro interno, lasciando così finestre di accesso aperte ai malintenzionati.

Pensiamo, osserva Carlotti, ai reali ed effettivi pericoli che un’azienda potrebbe affrontare, qualora gli hacker riuscissero ad accedere ai sistemi e a pilotarne le attività: una banca vedrebbe la gestione dei pagamenti compromessa, un’industria potrebbe perdere il comando degli impianti e un magazzino potrebbe assistere a processi di logistica completamente sconvolti.

I rischi, non solo economici, sono realmente elevati ed è per questo che c’è un forte impegno da parte degli esperti in sicurezza informatica nel sensibilizzare imprese e responsabili di sicurezza sull’importanza di difendere gli accessi privilegiati, non solo a livello di identità umane, ma anche application-to-application, e farlo definendo metodi di autenticazione appropriati, senza complicare eccessivamente il processo.

Un altro passaggio fondamentale è quello di estendere le capacità aziendali di audit e monitoraggio agli ambienti DevOps, con l’adozione di nuove misure di protezione dedicate ad account privilegiati, credenziali e segreti, per avere una panoramica completa di chi accede a quali elementi ed essere in grado di analizzare e monitorare gli accessi in tutto l’ambiente.

Il paragone potrebbe sembrare banale, ma ci sembra efficace. Se a casa investiamo in una porta blindata o in un sistema di videosorveglianza, consapevoli dei potenziali rischi ai quali siamo esposti, anche le aziende dovrebbero adottare lo stesso approccio. La buona notizia è che in molte lo stanno già facendo”, ha evidenziato Carlotti.