Blog
icono visualizar

Conoce las principales amenazas de seguridad de las API

Son muchas las amenazas a las que se enfrentan las API ya que se están convirtiendo en una parte integral de los negocios y del desarrollo de aplicaciones web.

Es debido a este crecimiento que ha habido un aumento de las implementaciones de API inseguras que pueden exponer empresas a ciberdelincuentes, ataques DDoS, a pérdida de datos y, claro está, a pérdidas económicas.

Una forma común de acceder a los datos privados es aprovechando las API inseguras, por lo que es necesario mantenerse actualizado sobre los últimos ataques y vulnerabilidades de seguridad, así como tener en cuenta los puntos de referencia para dichas vulnerabilidades.

Así es más sencillo garantizar la seguridad de las aplicaciones antes de que se produzca un ataque en tu negocio.

Principales vulnerabilidades existentes

  • Configuración incorrecta de seguridad: los ciberdelincuentes pueden aprovechar las vulnerabilidades de una configuración incorrecta de seguridad, tales como:

1. La falta de capas de protección y seguridad.

2. Características innecesarias habilitadas.

3. Conexiones de red abiertas a Internet que no sean pertinentes.

4. Uso de protocolos o cifrados débiles.

5. Otras configuraciones o puntos de conexión que pueden permitir el acceso no autorizado al sistema.

  • Autenticación rota de usuario (Broken User Authentication): esta vulnerabilidad sucede cuando los mecanismos de autenticación están mal configurados en una API.

Dichas vulnerabilidades suelen tener consecuencias catastróficas porque pueden permitir a los atacantes robar las cuentas de los usuarios, así como acceder a datos y funcionalidades restringidas.

Este error es bastante común en las implementaciones de API porque la autenticación es difícil para estas. A menudo solicitar las credenciales del usuario o utilizar la autenticación multifactorial no es factible durante las llamadas a la API. Por ello, la autenticación en los sistemas de API se implementa mediante tokens de acceso.

  • Autorización de nivel de objeto interrumpida: los objetos de API que no están protegidos con el nivel de autorización adecuado pueden ser vulnerables a pérdidas de datos y a la manipulación de datos no autorizada mediante identificadores de acceso a objetos débiles.

  • Autenticación de usuario interrumpida: comúnmente faltan los mecanismos de autenticación o se implementan de forma incorrecta, lo que permite a los atacantes aprovechar los errores de implementación para acceder a los datos.

  • Autorización de nivel de función interrumpida: las directivas de control de acceso complejas con diferentes jerarquías, grupos y roles, además de una separación poco clara entre las funciones administrativas y regulares, conduce a errores de esta índole.

Los ciberdelincuentes se aprovechan de estas problemáticas para obtener acceso a los recursos o a las funciones administrativas de otros usuarios.

  • Exposición excesiva de datos: ocurre cuando las aplicaciones revelan más información de la necesaria al usuario a través de una respuesta de la API. Se muestra información sensible en una página web para que los usuarios puedan verla.

De esta forma se envían datos sensibles en las respuestas de la API al navegador del usuario sin filtrar primero la información sensible y confían en el código del lado del cliente para filtrar la información privada. En este caso cualquiera puede interceptar esta respuesta de la API y extraer los datos sensibles.

  • Inyección: cualquier punto de conexión que acepte datos de usuario es potencialmente sensible a las vulnerabilidades de seguridad de inyección, tales como:

1. Inyección de comandos: un actor malintencionado modifica la solicitud de API para ejecutar comandos en el sistema operativo que la hospeda.

2. Inyección de código SQL: donde un ciberdelincuente modifica la solicitud de API para ejecutar comandos y consultas en la base de datos de la que esta depende.

  • Configuraciones inadecuadas: este es un apartado que envuelve una serie de problemas, como los mensajes de error verbales, las cabeceras HTTP mal configuradas, los servicios o métodos HTTP innecesarios, las configuraciones inseguras por defecto y muchos otros problemas de configuración.

  • Falta de recursos y límites en la frecuencia de peticiones: no contar con límites en la frecuencia de peticiones aceptadas por la aplicación / API puede provocar ataques de filtración de datos o ataques DDoS, con éxito en los servicios back-end, lo que provoca una interrupción para todos los usuarios.

  • Asignación masiva: sucede cuando una API ofrece más campos de los que el usuario requiere para una acción determinada; un ciberdelincuente podría insertar propiedades excesivas para realizar operaciones no autorizadas sobre los datos.

Los ciberdelincuentes pueden detectar propiedades no documentadas inspeccionando el formato de las solicitudes y respuestas, incluso pueden adivinarlas. 

Asegúrate de tener una API bien protegida.

Habla con expertos certificados en seguridad tecnológica e implementación para garantizar la seguridad de tus datos.

Tiber Anglin

Director de Arquitectura Tecnológica e Implementación
Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon