大手サイバーセキュリティー企業Wallarm(ワラーム)は、APIの不正利用におけるビジネスロジックエクスプロイトの脅威の高まりを指摘した。企業のAPIへの依存が高まるにつれ、サイバー犯罪者はこの信頼を悪用し、正当な機能を操作したり、不正アクセスを取得したり、業務を妨害したりしている。これらの攻撃は従来の防御策では検知されないことが多く、セキュリティーチームにとって重大な懸念事項となっている。Wallarmの最新レポートは、こうしたビジネスロジック攻撃に焦点を当て、同社のプラットフォームがいかに企業の攻撃を一歩先んじることができるかを示している。
ウェブアプリケーションファイアウォールや侵入検知システムといった従来のセキュリティーソリューションは、SQLインジェクションやクロスサイトスクリプティングといった一般的なAPI脅威の検出には効果的だ。しかし、ビジネスロジックの悪用に関しては、多くの場合、十分な対策が講じられません。これは、これらの攻撃にはアプリケーションの意図されたワークフローを深く理解する必要があるためだ。従来のソリューションには、こうした理解が欠けていることがよくある。攻撃者はこの理解不足を悪用し、API呼び出しを巧妙に操作することで検出を回避し、悪意のあるアクションを実行する。
Wallarmのレポートでは、ビジネスロジックAPIの脅威の実例も示されている。銀行業界では、攻撃者がエンドポイントに大量のリクエストを送りつけ、正当な取引を妨害したり、一時的なロックアウトを強制したりする可能性がある。小売業界では、Stripe APIを悪用して決済情報を盗む新たなスキミング攻撃が発見されている。ゲーム業界では、厳格なビジネスロジックを適用していないAPIが不正に操作され、不正な利益を得る可能性がある。また、交通機関やライドシェアリング業界では、攻撃者が複数のアカウントやデバイスから偽の配車リクエストを送信し、急騰価格アルゴリズムを作動させることでAPIを悪用する可能性がある。
これらの脅威を軽減するために、Wallarmはコンテキスト分析とセッション分析、多段階解析、エンドポイントの自動検出と保護、そしてリアルタイムの緩和とレポート機能を組み合わせて活用している。同社のプラットフォームは、機械学習と統計手法を用いて、主要なAPIエンドポイントの正常な動作のベースラインを確立する。攻撃者がこのフローを操作しようとすると、異常な挙動は疑わしいものとしてフラグ付けされる。Wallarmの多段階解析アプローチは、各APIリクエストをレイヤーごとに分解し、従来のインジェクションシグネチャだけでなく、リクエスト動作におけるより微妙な変化も発見する。API検出モジュールは全てのエンドポイントを自動的にカタログ化し、APIのどの部分がビジネスロジックの悪用リスクが高いかを特定するのに役立つ。攻撃が検出されると、プラットフォームは悪意のあるリクエストのブロックや、問題のあるIPアドレスのレート制限などの修復アクションを自動的に開始する。
出典:Wallarm
この製品の詳細については、Wallarm製品ページをご覧ください。