Кибератаки серьёзно эволюционировали: с шифрования данных на серверах и массового произвола в отношении Microsoft – как и в Exchange Server, а также получения части кода Azure и прочих удачных преступных акций – появились в том числе и атаки, направленные на различные «интерфейсы прикладного программирования», то есть API.
Если упрощённо, то, так как пользователи работают с GUI, то есть графическим интерфейсом, а программы «общаются» друг с другом посредством API, являющимся набором алгоритмов взаимодействия между, например, сайтами и базами сервисов.
Несмотря на тот факт, что почти пятая часть компаний ежедневно контролирует и проводит тестирование своих рабочих API, тем не менее, только один из пяти руководителей не выражает беспокойства об устойчивости контура IT-безопасности корпоративной сети и подключаемых сервисов.
Кроме того, почти все желают перейти на полноценный MAPI (управляемый, с расширенными функциями и возможностью постоянного глубокого режима контроля аномалий и потоковой эвристической составляющей, с проверкой «на лету»).
Когда у компании есть сайт, а особенно когда их несколько, разбитых по направлениям и странам (языкам), с доступом к нескольким облачным базам – а сервисов может быть в среднем около полусотни – возникает вопрос: какое количество запросов и сколько API необходимо постоянно контролировать?
Кто-то выбирает варианты аппаратных решений, сделанных на заказ, а кто-то – формирует собственные или наёмные команды специалистов; однако все прекрасно понимают, что это направление, скорее всего, будет следующим вектором атак, с учётом резкого усиления защиты по другим направлениям.
Имеющиеся регламенты и протоколы безопасности, как показал последний год, требуют крайне пристального внимания и пересмотра, так как резко увеличившиеся ресурсы преступной киберсреды не дадут спокойно работать на решениях пятилетней давности (в том числе, с прогнозируемым развитием того же мобильного сегмента с новыми протоколами связи и совершенно другими скоростями подключения, ставящих новые условия для сроков реагирования на потенциальные угрозы).
Также в потенциальной зоне риска оказываются и все контактные точки: облака, базы данных, хостинги, виртуальные машины и сайты – реализация связей между компонентами сети явно претерпит серьёзные изменения в выработке единого стандарта для безопасности.