精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    Akamai SOTI:API攻擊猖獗,亞太制造業(yè)首當其沖

    根據(jù)新一期的Akamai SOTI研究報告顯示,APJ 地區(qū)制造業(yè)成為遭受 API 攻擊最多的行業(yè),API 攻擊量占總數(shù)的近三分之一 (31.2%)

    2024年 3月27日 –負責支持和保護網(wǎng)絡生活的云服務提供商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),近日發(fā)布了新一期的互聯(lián)網(wǎng)現(xiàn)狀(SOTI) 報告——《潛伏在陰影之中:攻擊趨勢揭示了 API 威脅》。該報告著重指出,隨著網(wǎng)絡犯罪分子不斷利用 API 發(fā)動攻擊,導致企業(yè)面臨巨大的風險,其中亞太地區(qū)及日本 (APJ) 的制造商更是如此。

    《潛伏在陰影之中:攻擊趨勢揭示了 API 威脅》重點指出,從 2023 年 1 月至 12 月期間,針對 API 的攻擊非常多,其中 APJ 地區(qū)有高達 15% 的 Web 攻擊都是針對 API 發(fā)起的。在 APJ 地區(qū)的所有行業(yè)中,制造業(yè)面臨的 API 攻擊風險最為嚴峻并已成為重災區(qū),占所有 Web 攻擊的比例將近三分之一 (31.2%)。Akamai 預測,隨著 API 使用量的增加,針對 API 的攻擊將急劇增加。因此,Akamai 強烈建議各企業(yè)優(yōu)先考慮和保護其 API安全,以防范潛在的攻擊風險。

    由于 API 能夠使軟件、系統(tǒng)和設(shè)備之間進行通信并有助于提升員工和客戶的體驗,因此對于大多數(shù)企業(yè)而言 API 都至關(guān)重要。對于制造商來說,API 的價值尤為突出,因為制造商可通過 API 來利用工業(yè)物聯(lián)網(wǎng)設(shè)備,這樣不僅提高了效率,加快了生產(chǎn)速度,而且實現(xiàn)了對工廠和庫存的實時管理。然而,數(shù)字化創(chuàng)新和 API 經(jīng)濟的迅猛發(fā)展也為網(wǎng)絡犯罪分子提供了新的可乘之機。亞洲是全球重要的制造業(yè)中心,一旦針對 APJ 制造商的攻擊得逞,可能會對全球造成嚴重影響。

    Akamai 亞太地區(qū)及日本安全技術(shù)和戰(zhàn)略總監(jiān) Reuben Koh 解釋道:“企業(yè)越來越依賴 API,但同時也面臨有效保護 API 方面的挑戰(zhàn),因為企業(yè)在快速開發(fā)與部署 API 等新技術(shù)時往往難以兼顧安全方面的因素。隨著制造商使用越來越多的 API 來實時監(jiān)控生產(chǎn)情況、進行預測性維護及優(yōu)化成本,他們必須更加警惕潛在的風險。”

    該報告分析了一些關(guān)于安全態(tài)勢和運行挑戰(zhàn)的常見問題。報告的其他重要發(fā)現(xiàn)包括:

    ●遭受 API Web 攻擊比例最高的行業(yè)是制造業(yè),占比達到了 31.2%,緊隨其后的是游戲行業(yè) (25.2%)、高科技行業(yè) (24.4%)、視頻媒體行業(yè) (24.0%) 和商業(yè)行業(yè) (22.3%)。

    ●遭受 API Web 攻擊比例最高的前五大地區(qū)依次為:韓國 (47.9%)、印度尼西亞 (39.6%)、中國中國香港特別行政區(qū) (38.7%)、馬來西亞 (26.4%) 和日本 (23.4%)。其次是印度 (19.0%)、澳大利亞 (15.6%)、新加坡 (5.8%)、菲律賓 (5.5%) 和新西蘭 (4.8%)。

    ●在 APJ 地區(qū),最常見的攻擊方法包括本地文件包含 (LFI) (16.8%)、服務器端請求偽造 (SSRF) (11.8%) 以及 Web 攻擊工具 (WAT) (10.4%)。攻擊者還傾向于利用新出現(xiàn)的媒介,例如 9.1% 的攻擊涉及到命令注入(CMDi)攻擊,這顯示出攻擊者始終在尋找新的方法和途徑來實施攻擊。

    ●業(yè)務邏輯濫用成為一個嚴重問題,因為在缺乏 API 行為基線的情況下,識別異常的 API 活動變得尤為困難。APJ 地區(qū)的企業(yè)若缺乏解決方案來監(jiān)視 API 活動中的異常情況,將面臨運行時攻擊的風險。例如,數(shù)據(jù)抓取作為一種新興的數(shù)據(jù)泄露媒介,可利用經(jīng)身份驗證的 API 從企業(yè)內(nèi)部緩慢竊取數(shù)據(jù)。

    ●在 APJ 地區(qū)爬蟲程序請求也令人擔憂,其中超過兩萬億的可疑爬蟲程序請求中,有近一半是針對 API 的。

    ●API 已成為當今大多數(shù)數(shù)字化轉(zhuǎn)型的核心。因此 APJ 地區(qū)的企業(yè)必須了解行業(yè)趨勢以及相關(guān)威脅,例如忠誠度欺詐、濫用、授權(quán)問題和刷卡攻擊。

    ●APJ 地區(qū)的企業(yè)在安全策略流程中應盡早考慮合規(guī)要求和新出臺的法規(guī),以避免未來可能需要重新設(shè)計策略。例如,支付卡行業(yè)數(shù)據(jù)安全標準 (PCI DSS) v4.0 中第 6節(jié)的新 API 標準即將生效。

    Koh 表示:“APJ 地區(qū)的公司必須確保其使用的 API 得到妥善發(fā)現(xiàn)與記錄,并全面監(jiān)控其用途與潛在風險。企業(yè)還需持續(xù)了解 API 威脅趨勢,特別是 API 業(yè)務邏輯濫用等新興威脅,同時遵循行業(yè)指導原則,防范配置錯誤和漏洞。隨著 API 在各行業(yè)的廣泛應用,我們新一期的報告提供了關(guān)鍵見解,幫助企業(yè)運用專業(yè)的防護方法來提升安全性。”

    如需閱讀《潛伏在陰影之中:攻擊趨勢揭示了 API 威脅》報告,請點擊此處。

    關(guān)于Akamai

    Akamai 為在線生活提供支持和保護。全球領(lǐng)先的公司選擇 Akamai 來構(gòu)建、交付和保護他們的數(shù)字體驗——為數(shù)十億人每天的生活、工作和娛樂提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計算平臺Akamai Connected Cloud,我們幫助客戶輕松開發(fā)和運行應用程序,同時讓體驗更貼近用戶,讓威脅距離用戶更遠。

    (免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
    任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )