国内製造業で観測されたウェブ攻撃全体の57%はAPIを対象–Akamai脅威レポート
今回は「国内製造業で観測されたウェブ攻撃全体の57%はAPIを対象–Akamai脅威レポート」についてご紹介します。
関連ワード (調査等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Akamai Technologiesは最新の脅威レポートを公開した。
これによると2023年1月から12月の期間で、全てのウェブ攻撃のうち29%がAPIを標的としていたことが分かった。日本国内ではウェブ攻撃のうち同様の攻撃は23%だった。
さらに国内では製造業が最も攻撃を受けており、ウェブ攻撃全体の約57%をAPI攻撃が占めている。次に攻撃が多かったのはゲーム業界で約29%だった。
このほかに同社は、異質なAPIアクティビティを監視するソリューションを持たない組織は、データスクレイピング(認可されたAPIアクセスを用いてゆっくりとデータをスクレイピングする、新しいデータ漏えいベクトル)などのランタイム攻撃のリスクにさらされるとしている。
さらに実際のAPIに対する攻撃では、ローカルファイルインクルージョン(LFI)、SQLインジェクション(SQLi)、クロスサイトスクリプティング(XSS)などの比較的よく知られたウェブ攻撃手法も観測されたという。これらのリスクの一部は、Open Worldwide Application Security Project(OWASP)の2023版の「API Security Top 10」ではランク外となったが、引き続き主要な攻撃ベクトルとして着目する必要があるとしている。
また最も重要なことは、ロイヤルティ詐欺、悪用、認可されたAPIアクセスによる攻撃、カーディング攻撃など、業界の動向や関連するユースケースを把握することが重要だとした。くわえてシステムの再設計が必要となる事態を回避するために、セキュリティ戦略プロセスの初期段階で、APIに関してもセキュリティコンプライアンス要件や新たな法規制を考慮する必要があるとした。