Omniprésentes dans l’écosystème numérique les API constituent un nouveau vecteur d’attaque d’autant plus sensible qu’il reste encore largement sous les radars.  L’organisation de sécurité à but non lucratif  Shadowserver a conduit un test sur l’accessibilité des serveurs d’API Kubernetes qui en fournit un nouvel exemple.

Avec une sonde et l’envoi de requêtes http, Shadowserver a pu identifier sur internet plus de 450 000 instances de serveurs d’API Kubernetes dont plus de 380 000 en partie accessibles, soit près de 84%.

« Bien que cela ne signifie pas que ces instances sont entièrement ouvertes ou vulnérables à une attaque, il est probable que ce niveau d’accès n’était pas prévu et que ces instances constituent une surface d’attaque inutilement exposée », souligne l’équipe de Shadowserver. « Ils permettent également des fuites d’informations sur la version et la construction. »

Dans le cas de Kubernetes, comme pour toute API de plateformes critiques, ces vulnérabilités potentielles doivent alerter et les instances accessibles être rapidement identifiées. Shadowserver préconise comme méthode d’atténuation d’implémenter une autorisation d’accès ou de blocage au niveau du pare-feu pour réduire la surface d’attaque exposée.

La sécurisation des API a fait émerger de nouveaux acteurs spécialisés, à l’instar de la startup Salt Security. Dans son rapport « State of API Security » du premier trimestre, elle relevait que 95% des entreprises interrogées avaient connu un incident lié aux API au cours des 12 derniers mois. Sa plateforme SaaS enregistrait par ailleurs une augmentation de 681% du trafic malveillant visant les API.

Gartner voit également la sécurité des API comme une priorité essentielle de 2022. Le cabinet d’analyse considère le segment depuis l’an dernier comme une catégorie à part entière.