Введение

В последние годы роль API становится все более критичной для организаций, предпочитающих онлайн для взаимодействия с клиентами и партнерам. Согласно данным одного из крупнейших поставщиков услуг CDN, компании Cloudflare, уже в 2022-2023 годах в их глобальной сети более 53% динамического контента в HTTP генерировали API.


Продолжающаяся цифровая трансформация и широкое использование Искусственного Интеллекта (ИИ) закрепили лидирующую роль API в бизнеспроцессах крупных организаций. Исследование IDC показало резкое увеличение использования генеративного ИИ с 55% в 2023 г. до 75% в 2024 г.


Обратной стороной технологии является увеличение количества инцидентов, связанных с утечками через API, а также рост числа известных уязвимостей в web-приложениях, имеющих встроенное API. В 2025 году компания Akamai опубликовала результаты опроса, проведенного среди 800+ сотрудников компаний Азиатско-Тихоокеанского региона. Эти результаты показали, что организации регулярно сталкиваются с инцидентами, связанными с безопасностью API, а средний ущерб за последние 12 месяцев варьируется от 300 до 800 тысяч долларов.

Громкие инциденты и уязвимости в 2024 г.

Начнем с утечек через API, ТОП 3 по количеству утекших записей:


1.DELL - 49 млн записей. Хакер обнаружил возможность регистрации на партнерском портале DELL, которая не требует дополнительно верификации – достаточно лишь заполнить форму заявки. Далее, использовав вновь созданную учетную запись, злоумышленник с помощью скрипта собирал через API информацию о клиентах по семизначному сервисному тэгу. При этом скрипт работал в течение трех недель без каких-либо блокировок, генерируя до 5000 запросов в минуту.


2.Twilio – 33 млн записей. В конце июня 2024 г. хакеры украли 33 млн записей, связанных с двухфакторным приложением аутентификации Authy от Twilio. Утечка информации включала телефонные номера, идентификаторы учетных записей и некоторые другие неперсональные данные, связанные с пользователями Authy. Позднее Twilio подтвердила, что злоумышленники смогли идентифицировать данные, связанные с учетными записями Authy, включая телефонные номера, из-за отсутствия аутентификации на одном из эндпойднтов в API компании.


3.Trello – 15 млн записей. Открытый API Trello позволял связывать частные адреса электронной почты с учётными записями сервиса. В январе 2024 г. неизвестный хакер попытался продать в даркнете данные более чем 15 млн аккаунтов Trello, которые он извлёк при помощи этого API. Позднее хакер уточнил детали атаки. Он подготовил список из 500 млн адресов электронной почты и направил их через открытый API, чтобы определить, связаны ли они с аккаунтами Trello. В опубликованной базе данных содержится более 15115945 строк, состоящих из адреса электронной почты, имени/фамилии, логина и ссылки на аватар.


По уязвимостям первого места достоин административный портал Subaru. Исследователь обнаружил целый букет уязвимостей, которые в итоге позволяли любому пользователю Интернет выполнять ряд критичных операций, связанных с автомобилями данного производителя:


  1. Удаленно запускать, останавливать, блокировать транспортные средства;
  2. Получать информацию о текущем местоположении авто, а также полную историю местоположений за последний год;
  3. Получать персональные данные клиентов: экстренные контакты, адреса, платежную информацию, PIN-код автомобиля, историю звонков в службу поддержки, предыдущих владельцев, показания одометра, историю продаж и многое другое.

Уязвимости достойные отдельного упоминания:

  1. Возможность сбрасывать пароли пользователей портала без токена подтверждения, то есть любой пользователь сети Интернет мог получить доступ к учетке сотрудника;
  2. Обход двухфакторной аутентификации - форму можно было отключить прямо в браузере;
  3. Нарушения авторизации – любая учетная запись имела доступ ко множеству критичных эндпойнтов API (персональные данные, операции с автомобилем, …).
Влияние ИИ на сервисы API

Активное использование ИИ в 2024ом стало основным драйвером роста для API. Компания Postman, создающая инструменты по построению и тестированию API, отметила, что в их платформе стало на 73% больше трафика связанного с ИИ. При этом использование таких сервисов как ChatGPT, Gemini, Mistral выросло в десятки раз.


Быстрое внедрение ИИ сервисов с использованием API позволяло компаниям получить конкурентное преимущество и сократить свои расходы. При этом вопросам безопасности уделялось недостаточно внимания, что приводило к публикации критичных эндпойнтов без адекватной защиты. Слабая аутентификация или ее отсутствие, некорректная авторизация, отсутствие лимитов на количество запросов – это лишь часть примеров. Кром того для эффективной работы ИИ-агенты часто обладают доступом к информации о клиентах, что повышает вероятность утечки. Во многих организациях введены запреты или существенные ограничения на использование ИИ до проработки мер по защите. Это приводит к росту «теневых» сервисов в ИТ инфраструктуре и также повышает риски компрометации и утечек. Использование ИИ в разработке позволяет ускорить как создание кода, так и его развертывание в виде конечного продукта. В то же время команды безопасности, не могут достаточно быстро выявлять и устранять уязвимости. В итоге растет количество задач на исправление уязвимостей, а часть из них может длительное время присутствовать в производственных средах.


Отдельно стоит обратить внимание на уязвимости, которые идут в комплекте с популярными инструментами и фреймворками в области ИИ. Поиск по базе известных уязвимостей cve.org показывает кратный рост количества уязвимостей, связанных с ИИ:

CVE-2022: 17

CVE-2023: 68

CVE-2024: 320


В качестве примеров уязвимостей можно привести:


1.CVE-2024-3660 Keras code injection vulnerability · Keras – это высокоуровневое API для популярной платформы TensorFlow, позволяющей создавать и запускать модели на базе машинного обучения. Уязвимость внедрения кода позволяла злоумышленникам выполнять произвольный код с теми же разрешениями, что и у приложения.


2.CVE-2023-43654 ShellTorch TorchServe – это инструмент для обслуживания и масштабирования моделей PyTorch. ShellTorch – это цепочка из 3 критичных уязвимостей в данном инструменте, которая приводила к удаленному выполнению кода.


3.CVE-2024-0917 remote code execution in paddlepaddle PaddlePaddle – популярная китайская ML-платформа с открытым кодом, которая используется в 430000 компаний в различных секторах. В 2024- м году багхантер продемонстрировал возможность удаленного выполнения кода.


В 2025м году организация OWASP опубликовала новый список угроз для больших языковых моделей (Large Language Model):


https://genai.owasp.org/llm-top-10/


Как и в предыдущей версии списка на первом месте осталась угроза, связанная с Prompt Injection, которая возникает, когда пользовательский ввод «заставляет» модель выдавать ответы, которые она не должна показывать. С шестого на второе место вышла угроза, связанная с раскрытием чувствительных данных. Все это показывает рост рисков утечки данных для API, использующих ИИ на базе LLM.

Ключевые меры по защите API

В связи с ростом использования API, появлением теневых сервисов и ускорением публикации сервисов на первый план выходит инвентаризация. Организации должны понимать какие эндпойнты и для кого опубликованы, какие функции и параметры они используются для работы. При этом инвентаризации на периодической основе, например, с помощью сканнера, уже недостаточно – ее необходимо делать в режиме реального времени. Это связано с широким использованием автоматических средств обнаружения сервисов и уязвимостей в сети Интернет. Фактически вас начинают атаковать в первый день после публикации API, а первые сканирования могут затронуть сервис в течение нескольких минут. Например, популярный сервис мониторинга опубликованных ресурсов Censys утверждает, что выполняет скан всего адресного пространства сети Интернет не реже чем раз в сутки. Если инвентаризация API содержит информацию о чувствительных данных и о наличии или отсутствии аутентификации, вы быстро сможете выявить и остановить нежелательные публикации эндпойнотов.


Вторым важным фактором в защите является наличие описания API. Одним из наиболее популярных стандартов считается Open API Specification (OAS). Такое описание содержит перечень методов, URL, параметров и кодов ответов, которые могут использоваться в API. Благодаря такому описанию организации могут валидировать все запросы и ответы на соответствие и останавливать то, что отсутствует в спецификации, таким образом значительно снижая поверхность атаки.


Третьим рубежом защиты должны стать лимиты на количество обращений к эндпойнтам. Это позволяет останавливать такие атаки как:

• Неограниченное потребление ресурсов (например, отправку кодов подтверждения по смс);

• Переборы паролей и/или логинов пользователей;

• Массовую выгрузку данных при наличии уязвимости Insecure Direct Object Reference (IDOR), эксплуатация данной уязвимости как правило требует отправки множества запросов с различным идентификатором объекта (например таких: get /user/card/1, get /user/card/2, get /user/card/3, …)


И наконец, никто не отменял классические уязвимости такие как SQL Injections, Code Injections, SSRF, XSS, XXE, Path Traversal, … Атаки, эксплуатирующие данные виды уязвимостей, хорошо детектируются сигнатурными методами. Соответствующие правила предоставляют Web Application Firewall (WAF) или специализированные решения по защите API

Выводы

Рост использования API приводит к росту утечек персональных данных и уязвимостей, связанных с этой технологией. Вместе с ускоренным внедрением цифровых сервисов и ИИ организации не должны забывать про безопасность API, на которых они построены. Важно выстроить комплексную систему защиты, которая учитывает различные угрозы и позволяет адекватно на них реагировать. Основными функциями защиты должны быть:

  • Инвентаризация
  • Валидация запросов и ответов по Open API спецификации
  • Ограничения на количество обращения в единицу времени
  • Возможность выявлять и блокировать атаки по категориям OWASP

Всего лишь один инцидент информационной безопасности, может перечеркнуть все усилия по развитию сервисов на базе API, а в некоторых случаях может к закрытию бизнеса. Комплексная защита API снизит киберриски и обеспечит стабильное развитие цифрового бизнеса.

Официальным эксклюзивным дистрибьютором компании SQUAD является ITD Group VAD-дистрибьютор, фокусирующийся на направлениях ИБ и Dev[Sec]Ops.
Чтобы стать нашим партнером и получить дополнительную информацию, напишите нам на e-mail partners@squadsec.ru
Link on page — ITD Group
Хотите мы Вам перевоним?
Или вы можете позвонить нам сами
+79096334545