アプリケーション連携のためにAPIを公開する動きが広がっているが、API公開とセットで考える必要があるのがセキュリティ対策だ。API公開時の8つのリスクと対策を解説する。
企業は自社アプリケーションのAPI(アプリケーションプログラミングインタフェース)を公開することで、他社のアプリケーションとの連携を促進するなどビジネスの可能性を広げることができる。しかしAPIにセキュリティの脆弱(ぜいじゃく)性が潜んでいれば、API公開は攻撃を受ける結果につながりかねない。アプリケーション連携を安全にするために知っておくべき、APIの“8つのリスク”と対策を紹介する。
APIを安全に運用するためには、強固な「認証」の仕組みが重要だ。認証によって、APIにリクエストを送信する主体(エンティティー)が正当なエンティティーであることを確認する必要がある。アプリケーションの開発過程において、APIの認証の仕組み作りを軽視してはいけない。APIの認証が脆弱になれば、当然の結果として攻撃者によるAPI侵害が発生しやすくなる。APIの侵害はデータ流出に限らず、不正なコード入力のリスクももたらす。
アプリケーションの開発工程においてセキュリティを強く意識し、できるだけ強固な認証の仕組みを作ることを目指すべきだ。そのためには、アプリケーション開発者がセキュリティ担当者と密に連携し、ペネトレーション(侵入)テストといった手法によって不適切な認証ができないかどうかを確認しながら進めることが欠かせない。
APIリクエストの発信元の特定と、それに基づいた適切なアクセス制御が、APIのセキュリティ管理に欠かせない。アクセス権の管理が不十分だと、正当なビジネスパートナーがアプリケーション連携のために必要なデータを取得できなくなる可能性がある。一方で、「広過ぎるアクセス権の付与」も要注意だ。APIユーザーが不要なデータを閲覧や操作をしたり、攻撃者が情報を盗んだりするリスクがある。
アクセス制御の本番環境を開始する前、ユーザーの受け入れテストを実施し、APIが適切に認証されたリクエストに対して必要なデータへのアクセスを許可するようになっていることを確認しよう。テストには、テストアカウントが許可していないデータの取得やアクション実行要求も含めるとよい。
APIはインターネットに接続されているので、DoS(サービス拒否)やDDoS(分散型サービス拒否)の対象となり得る。これらの攻撃はAPIに大量のトラフィック(ネットワークで送受信するデータの総称)を送信する。その負荷が、サーバが処理し切れないほどになればビジネスに悪影響が及びかねない。DoS攻撃やDDoS攻撃により、APIが正当なリクエスト(要求)を迅速に処理できなくなる可能性もある。
リクエストが処理される前にリクエストを待ち行列に入れる「キューイング」や、リクエストの速度制限をかける「スロットリング」などが有効な対策になる。
サーバサイドリクエストフォージェリ(SSRF)攻撃は公開サーバ(インターネットを介してアクセスできるサーバ)から内部サーバ(社内のネットワークに設置するサーバ)に不正なリクエストを送信し、内部サーバへの侵入を図る手法だ。SSRF攻撃ではAPIが侵入に悪用されることがある。具体的には、攻撃者がAPIを悪用して不正リクエストを送信し、APIを通じて標的システムへのアクセスを試みる。
入力されたURLの種類と範囲を制限し、意図した動作のみを実行できるようにすることが重要だ。最新のURLパーサー(URLを解析するツール)を使用し、URLが適切に形成されているかどうかを確認しよう。全ての通信を危険と見なす「ゼロトラストセキュリティ」の考えをAPIにおいても実装することで、SSRF攻撃を受けるリスクを軽減できる。
中編は、APIのセキュリティリスクの第2弾をお届けする。
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
2024年スポーツマーケティング基礎調査 MLBファン人口が大幅増
マクロミルと三菱UFJリサーチ&コンサルティングは、共同企画として「2024年スポーツマー...
「マーケティングオートメーション」 国内売れ筋TOP10(2024年11月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
広告制作に生成AI活用 成功企業が語る「100万ドルのコスト削減」だけじゃないメリット
IT管理プラットフォームのAteraは、「Sora」や「Midjourney」などの生成AIツールを使用し...