Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Rozmyta odpowiedzialność i rutynowe API

APIDane osobowe 37 milionów klientów amerykańskiego T-Mobile - należące do nich adresy rozliczeniowe, adresy e-mail oraz daty urodzenia - dostały się w ręce cyberprzestępców. Stało się to w wyniku ataku na jeden z niezabezpieczonych odpowiednio interfejsów API należących do tego telekomunikacyjnego giganta. Jak to możliwe? Są to skutki zaniedbań firm w zakresie zabezpieczania i zapobiegania nieautoryzowanym dostępom do API. Dziś trzeba traktować tę kwestię priorytetowo.

Interfejsy programowania aplikacji są jak układ nerwowy, który umożliwia przesyłanie i odbieranie danych między różnymi systemami, takimi jak sieć internetowa, różne aplikacje czy urządzenia Internetu rzeczy (IoT). Dzięki API mamy możliwość korzystania z ogromnych zasobów danych i funkcji typowych dla cyfrowej gospodarki. Do niedawna niestety zabezpieczanie tego obszaru postrzegane było jako sprawa drugorzędna. Dziś ta taktyka zaczyna przynosić niebezpieczne skutki. I pomimo tego, że wspomniany incydent naruszenia API w T-Mobile mógł skończyć się dużo gorzej - finalnie nie wyciekły hasła, kody PIN i inne informacje dotyczące kont finansowych klientów, to nigdy nie powinno dojść do takiego zaniedbania.

Rutynowe API

Problem z bezpieczeństwem API, z którym boryka się wiele organizacji, polega na tym, że nie zawsze jest jasne, kto właściwie w firmie odpowiada za ten obszar. Zdarza się, że programiści rutynowo tworzą interfejsy do udostępniania danych, czasem nie mając pełnej wiedzy na temat cyberbezpieczeństwa. Popełniają więc błędy, które ułatwiają cyberprzestępcom pracę i umożliwiają kradzież danych.

"Zespoły ds. cyberbezpieczeństwa w firmach najczęściej nie mają żadnej kontroli i wiedzy nad tym, jak tworzone i wdrażane są w firmach API" - mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. "W rezultacie stają się one niezabezpieczonymi punktami końcowymi. Wiele z nich jest na szczęście tworzonych na potrzeby wewnętrzne".

Zdarza się jednak, że do naruszenia dochodzi właśnie przez API, które omyłkowo zostało wystawione na świat, choć powinno być przeznaczone do użytku wewnętrznego. Dlatego obie wersje muszą być traktowane z jednakową uwagą przez ekspertów ds. cyberbezpieczeństwa. Wystarczy bowiem naprawdę niewiele, aby zespoły deweloperskie udostępniły wewnętrzne API użytkownikom spoza organizacji.

Zombie API

Dobrą strategią staje się zwiększenie poziomu odpowiedzialności za bezpieczeństwo API przez programistów. Jednak liczbę utworzonych do tej pory interfejsów API można mierzyć w milionach. Wiele z nich tworzy tzw. zbiór "Zombie API", który składa się z interfejsów porzuconych przez zespoły programistów, acz nadal zapewniających dostęp do danych.

Znalezienie i zabezpieczenie wszystkich punktów końcowych API, które zostały kiedykolwiek utworzone, należy więc nadal do obowiązków zespołów ds. bezpieczeństwa cybernetycznego. Niezależnie od tego, kto w organizacji jest ostatecznie odpowiedzialny za bezpieczeństwo API, pewne jest, że nie poświęca się temu zagadnieniu wystarczająco dużo uwagi. Podobnie jak niezabezpieczonym odpowiednio aplikacjom internetowym, których jednak jest znacznie mniej niż API. Niestety wiedza na ten temat kuleje i możemy się spodziewać, że skutki zaniedbań w tym zakresie mogą się kumulować nie tylko w 2023 roku, ale i w kolejnych latach.

Źródło: Barracuda Networks

Logowanie i rejestracja