Helder Ferrão, gerente de estratégia de indústrias da Akamai LATAM, para responde dúvidas sobre esses ataques a APIs
Um relatório recente da Akamai revelou um crescimento nos ataques cibernéticos contra aplicações e APIs, que são fundamentais para o funcionamento seguro e eficiente de empresas em diversos setores.
Entre janeiro de 2023 e junho de 2024, foram registrados 108 bilhões de ataques a essas interfaces, sendo que, somente em junho de 2024, foram 26 bilhões, resultando em um aumento de 49% em relação ao ano anterior.
O abuso de APIs, segundo Helder Ferrão, gerente de estratégia de indústrias da Akamai LATAM, não só ameaça a segurança dos dados como também pode resultar em perdas financeiras e danos à reputação. Medidas como autenticação multifator e gestão constante das APIs como essenciais para mitigar esses riscos.
O relatório da Akamai também apresenta insights sobre as indústrias mais afetadas, com destaque para tecnologia, comércio e mídias sociais, que juntos sofreram mais de 11 trilhões de ataques DDoS de Camada 7 nos últimos 18 meses.
Helder Ferrão, gerente de estratégia de indústrias da Akamai LATAM, topou entrevista com o Crypto ID, portal com maior conteúdo sobre tecnologias para segurança da informação com foco em criptografia e identificação digital, para responder dúvidas sobre esses ataques a APIs.
Leia artigo na íntegra!
Crypto ID: Quais são os principais vetores de ataque contra aplicações e APIs mencionados no relatório?
Helder Ferrão: Os principais vetores de ataque incluem injeção de SQL, que permite o acesso ou manipulação de dados no banco de dados; Cross-Site Scripting (XSS), que insere scripts maliciosos em páginas da web e rouba dados ou realiza ações indesejadas; falsificação de solicitação entre sites (CSRF), que faz com que usuários autenticados realizem ações não autorizadas sem saber; e APIs mal configuradas ou com autenticação fraca, que podem ser exploradas para acessar dados ou funções críticas de forma não autorizada.
Crypto ID: Como as empresas podem fortalecer a proteção digital para mitigar os impactos desses ataques? Existem práticas recomendadas específicas?
Helder Ferrão: As empresas podem mitigar esses ataques implementando um Web Application Firewall (WAF) para bloquear tráfego malicioso, monitorando continuamente as APIs externas e internas para garantir sua configuração e autenticação adequadas, implementando gateways de APIs para controlar a troca de dados baseada neste tipo de interface, adotando práticas de codificação segura para evitar vulnerabilidades conhecidas e mantendo todas as aplicações e APIs documentadas e atualizadas com patches regulares.
Crypto ID: O relatório menciona que a indústria de comércio foi a mais afetada. Quais são os motivos por trás desse cenário?
Helder Ferrão: O setor de comércio é um alvo lucrativo para cibercriminosos devido ao grande volume de transações financeiras. A dependência de APIs para processar essas transações e a integração com diversos sistemas de pagamento, logística e outras integrações usadas por esta indústria aumentam consideravelmente a exposição a ataques.
Crypto ID: Além dos ataques DDoS, quais outros tipos de ameaças foram identificados no estudo?
Helder Ferrão: Além dos ataques DDoS, também foram identificados ataques de bots, exploração de vulnerabilidades em APIs e phishing direcionado, que utiliza principalmente links fraudulentos para roubar dados ou instalar vírus em dispositivos das vítimas. Todas essas ameaças podem comprometer a segurança das organizações, causando interrupções nas operações.
Crypto ID: O destaque para soluções de segurança e os conselhos sobre acordos de usuários de aplicativos móveis são importantes. Poderia nos dar mais detalhes sobre essas recomendações?
Helder Ferrão: Para garantir a segurança ao usar aplicativos móveis, é essencial ler atentamente os acordos de usuário, pois alguns aplicativos podem transformar o dispositivo em uma rede de proxy sem que o usuário perceba. Isso ocorre quando o aplicativo usa o dispositivo para redirecionar tráfego de internet ou coletar dados em troca de serviços.
Então, para evitar surpresas, é importante verificar os rótulos de privacidade, ler as descrições dos aplicativos, especialmente se forem serviços de teste de rede ou VPN, e consultar avaliações de outros usuários para identificar comportamentos inesperados.
Aplicativos com medidas de segurança, como pinning de certificados, são menos propensos a permitir o uso indesejado do dispositivo. Conhecer os detalhes do acordo de usuário é fundamental para proteger tanto o dispositivo quanto os dados.
Ataques contra aplicações e APIs cresceram 49% no último ano
Sergio Muniz e Abilio Branco comentam o Relatório Thales Data Threat Report 2024 para a América Latina
Entrevista com Getúlio Santos, Fundador e CEO da ZAPSIGN sobre Documentos Eletrônicos: Quando as Assinaturas são Válidas aos Olhos da Justiça Brasileira?
Assista e leia outras entrevistas feitas pelo Crypto ID. Você vai gostar muito. Acesse a coluna IDTalks aqui!
Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!