Контакты
Подписка 2025

Защита API – это не просто WAF и блокировки

Лука Сафонов, 24/04/25

Еще в 2021 г. аналитики Gartner предсказывали, что атаки на API станут самым частым вектором взлома веб-приложений. Этот прогноз сбылся – за последние годы произошел ряд резонансных утечек данных через уязвимости API. По исследованиям, практически 99% организаций столкнулись с проблемами безопасности API за последние 12 месяцев.

Автор: Лука Сафонов, технический директор компании Weblock, входит в группу компаний “Гарда”

ris1-Apr-24-2025-11-31-19-3389-AM

API давно стали неотъемлемой частью цифровых сервисов, но долгое время их безопасности никто не фокусировался. Злоумышленники быстро осознали, что атаки на API – это быстрый и малозаметный способ получить доступ к данным.

Часто API настраивают небрежно, позволяя обходить механизмы аутентификации. Например, случается, что в многоэтапном входе можно просто пропустить проверочные шаги и сразу получить доступ к данным. Подобные уязвимости находили даже в популярных сервисах – так, в Clubhouse хакеры смогли собрать данные пользователей всего за два дня после запуска [1].

К тому же API нередко считают "невидимыми", ведь это не публичная часть сервиса, – и не защищают должным образом. Существуют забытые и заброшенные API, которые могут быть перехвачены злоумышленниками. Ситуация осложняется ростом мобильных технологий: большинство приложений работают через API, а значит, новые атаки появляются постоянно.

В стремлении как можно быстрее выпустить продукт на рынок безопасностью часто пренебрегают. В итоге сервис выходит в эксплуатацию с уязвимостями и архитектурными проблемами, которые вскоре становятся причиной атак и утечек данных.

Разве API требуют особой защиты?

Сообщество OWASP регулярно обновляет список рисков API в виде OWASP API Security Top 10 [2]. Список угроз здесь действительно напоминает классический OWASP Top 10, но адаптированный под специфику API. Характерно, что в версии 2023 г. половина уязвимостей связана с аутентификацией и авторизацией – логины, пароли, токены остаются основными точками атак.

Основная причина возникновения рисков – недочеты разработчиков и администраторов. Даже при многоуровневой защите ошибки конфигурации или уязвимые библиотеки могут свести все усилия к нулю. Теоретически модель OWASP SAMM [3] предлагает безопасный жизненный цикл разработки, но на практике всегда есть ошибки проектирования и внедрений, особенно с учетом современных рисков, таких как программные закладки.

Для защиты API не достаточно фильтров и блокировок. Важно понимать их архитектуру, выявлять слабые места и не создавать новые уязвимости в процессе защиты.

Защитит ли API обычный WAF?

Исторически WAF в его традиционном виде был фильтром, находящимся между веб-сервером и приложением, который анализировал запросы по заранее определенным сигнатурам. Если запрос соответствовал известному паттерну атаки – он блокировался, если нет – пропускался.

Однако с годами атаки усложнялись, и WAF начал обрастать дополнительными функциями, превращаясь в нечто большее – гибридный инструмент класса WAAP (Web Application and API Protection). Один из примеров этого класса решений – Гарда WAF [4], который не только анализирует сигнатуры, но и защищает от DDoS-атак, отслеживает аномалии, ограничивает частоту запросов и многое другое.

К тому же, атаки на API зачастую строятся не на грубых попытках взлома, а на логических уязвимостях. Например, представьте интернет-магазин, где API позволяет выгружать список товаров. Если злоумышленник запросит сразу весь каталог с сотнями тысяч позиций, сервер может попросту исчерпать ресурсы и перестать отвечать. Но с точки зрения классического WAF такой запрос абсолютно легитимен.

Для защиты API нужны новые подходы. Появляются интеллектуальные алгоритмы, отслеживающие не только сигнатуры, но и поведение пользователей. Важно не просто блокировать запросы, а анализировать, кто их делает, с какой частотой, насколько они соответствуют нормальному пользовательскому паттерну.

Особенно сложны атаки на API, когда злоумышленники изучают структуру интерфейса, выявляют "мертвые" и "забытые" эндпоинты (ручки), а затем эксплуатируют их. Появились и совсем новые угрозы – так называемые GPT-боты, которые агрессивно парсят вебсайты и API, собирая данные для обучения нейросетей.

В заключение

Сегодня безопасность API – это отдельная экосистема, включающая API-Gateway, интеллектуальный анализ поведения, ограничение частоты запросов и новые инструменты противодействия автоматизированным угрозам.

Помимо этого, Гарда WAF, как и положено решению WAAP, может интегрироваться с системами Threat Intelligence (например, с Гарда TI), которые анализируют глобальные потоки угроз и накладывают их на текущие события. Некоторые решения даже экспериментируют с автоматическим поиском утекших учетных данных в открытых источниках или на теневых форумах, выявляя возможные компрометации токенов и паролей. В таких случаях система может автоматически аннулировать сессию и заблокировать учетную запись.

WAAP – уже не просто фильтр на границе сети, а интеллектуальная система, которая в режиме реального времени анализирует, кто именно пытается получить доступ, откуда и насколько это соответствует нормальному поведению пользователя.


  1. https://www.securitymagazine.com/articles/95006 
  2. https://owasp.org/API-Security/editions/2023/en/0x11-t10/ 
  3. https://owaspsamm.org/model/ 
  4. https://garda.ai/products/network-security/waf 

ООО «Гарда Технологии». ИНН 5260443081. Erid: 2SDnjbvmRUR

Темы:APIГардаWAAPЖурнал "Информационная безопасность" №1, 2025Гарда WAF

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • В ложном слое не может быть легальных пользователей
    Екатерина Харитонова, руководитель продукта “Гарда Deception”, группа компаний “Гарда”
    Deception нередко называют последней линией обороны, однако есть и другое мнение, что это первый шаг активной защиты, отправная точка для проактивных действий в кибербезопасности. На самом деле Deception стоит рассматривать как наступательную стратегию.
  • Makves делает ставку на сервис высокого уровня
    Дмитрий Петушков, директор по развитию Makves
    Дмитрий Петушков, директор по развитию Makves (входит в группу компаний “Гарда”) рассказал о том, как выбрать эффективное ИБ-решение в условиях технологического паритета и на что стоит обратить внимание при выборе системы класса DCAP.
  • Реалии и вызовы защиты API. Мнение экспертов о ключевых проблемах
    Для успешной защиты API важно учитывать факторы, которые могут повлиять на эффективность, производительность и совместимость ИБ>решений с существующей инфраструктурой. Редакция журнала "Информационная безопасность" задала экспертам вопросы об основных сложностях и вызовах, с которыми могут столкнуться компании при внедрении и использовании средств защиты API.
  • ПроAPI: принципы построения идеального API
    Лев Палей, Начальник отдела защиты информации СО ЕЭС
    В России идет бум разработки с учетом требований импортонезависимости. Надо много и быстро разрабатывать под совершенно разные нужды. А когда нужно быстро, понятия оптимизации, безопасности и корректности уходят на задний план. И возвращаются только когда наступает стадия масштабирования и подстройки системы под более жесткие требования.
  • WAAP для защиты веб-приложений и API
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Cовременные системы все чаще используют API для интеграции со сторонними сервисами, мобильными приложениями и другими платформами. Традиционные средства защиты, как правило, не уделяли должного внимания безопасности API, не учитывали этот важный вектор атак и не предлагали эффективных механизмов противодействия.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...