安全動態(tài)

金融業(yè)處于監(jiān)管十字路口:API安全成焦點

來源:聚銘網(wǎng)絡    發(fā)布時間:2024-07-12    瀏覽次數(shù):
 

隨著金融服務行業(yè)的數(shù)字化轉(zhuǎn)型加速,API(應用程序編程接口)成為企業(yè)運營的核心,API安全問題也日益嚴重。

根據(jù)Traceable AI最新發(fā)布的《2024年金融服務API安全狀況報告》金融業(yè)API安全面臨著重大挑戰(zhàn),包括監(jiān)管合規(guī)、可見性問題和保護敏感數(shù)據(jù)等。報告指出,金融行業(yè)在API集成復雜性上極度掙扎,合規(guī)性、數(shù)據(jù)泄露和欺詐等方面的風險顯著增加。82%的金融機構(gòu)對監(jiān)管合規(guī)表示擔憂,包括遵守FFIEC、OCC、CFPB和PCI-DSS等標準。

該報告基于對超過150位美國網(wǎng)絡安全專家的調(diào)查,深入分析了API安全的現(xiàn)狀、面臨的挑戰(zhàn)以及應對策略。具體如下:

金融業(yè)API安全面臨的五大挑戰(zhàn):

致命弱點:可見性和上下文

令人擔憂的是,64%的受訪者承認在將API活動與用戶互動和數(shù)據(jù)軌跡相關(guān)聯(lián)方面缺乏清晰度,這顯著阻礙了他們的威脅檢測能力。對API、用戶行為和數(shù)據(jù)移動的復雜關(guān)系缺乏理解,是該行業(yè)防御策略中的一個明顯漏洞。

敏感數(shù)據(jù)泄露

API已經(jīng)成為金融運營的關(guān)鍵,常常處理包括個人身份信息(60%)、認證詳情(60%)、支付卡數(shù)據(jù)(56%)和地理位置數(shù)據(jù)(55%)在內(nèi)的敏感信息。這使得它們成為網(wǎng)絡攻擊者的目標,凸顯了強化安全措施的必要性。

API安全挑戰(zhàn)的三重困境

API是網(wǎng)絡犯罪分子攻擊的理想目標,弱認證機制、憑證泄露或漏洞利用都可能導致未經(jīng)授權(quán)的訪問。調(diào)查顯示,金融業(yè)API安全面臨三大風險和挑戰(zhàn):未經(jīng)授權(quán)訪問(35%)、數(shù)據(jù)泄露(33%)和漏洞檢測(30%)。這些挑戰(zhàn)突顯了金融行業(yè)在保護API網(wǎng)關(guān)免受未經(jīng)授權(quán)利用方面的掙扎。

欺詐和惡意機器人

在經(jīng)歷API泄露的機構(gòu)中,42%將事件歸因于欺詐活動,這表明濫用和誤用問題的普遍性。73%的受訪者認為惡意機器人對API安全構(gòu)成中度至重大威脅。這些機器人可以執(zhí)行數(shù)據(jù)刮取、欺詐交易或通過大量流量攻擊API,導致服務拒絕攻擊(DDoS)。此外,僅有15%的機構(gòu)對其阻止API相關(guān)欺詐的能力表示高度信心,表明當前安全狀態(tài)存在關(guān)鍵缺口。

API泄露的連鎖反應

API泄露的影響遠遠超出了即時的數(shù)據(jù)泄露。品牌完整性和客戶信任度,分別在41%的案例中受到影響,成為首要受害者,緊隨其后的是財務影響(36%)和客戶流失(35%)。

為了有效管理API安全風險,報告建議金融機構(gòu):

  • 全面發(fā)現(xiàn)和管理API:通過自動化工具持續(xù)發(fā)現(xiàn)并記錄每個API,包括內(nèi)部、外部和第三方API,消除安全盲點。
  • 量化并監(jiān)控API風險:分類敏感數(shù)據(jù)類型,監(jiān)控數(shù)據(jù)在服務之間的流動,創(chuàng)建數(shù)據(jù)保護政策以阻止數(shù)據(jù)訪問和防止數(shù)據(jù)泄露。
  • 自動化和擴展API漏洞測試:利用實時流量和回放流量構(gòu)建更智能的API測試,快速擴展測試計劃。
  • 檢測和阻止API攻擊、欺詐和濫用:使用行為分析和機器學習模型建立API行為檔案,有效識別異常行為并阻止威脅。
 
 

上一篇:全國重點城市IPv6流量提升專項行動啟動儀式在京舉行

下一篇:2024年7月12日聚銘安全速遞