
PCI DSS 4.0 برای امنیت API چه معنایی دارد؟ از هادار فریلینگ، مهندس راه حل اصلی در می پرسد امنیت نمک.
در مارس 2022، شورای استانداردهای امنیتی PCI (PCI SSC) چهارمین تکرار استاندارد امنیت داده PCI (PCI DSS) را صادر کرد. PCI DSS یک استاندارد جهانی است که هر نهادی که دادههای کارت اعتباری را ارسال، ذخیره، مدیریت یا قبول میکند باید به آن پایبند باشد. از آنجایی که APIها به طور فزاینده ای نقش مهمی در پرداخت های آنلاین ایفا می کنند، معرفی PCI DSS 4.0 مقررات امنیتی سخت گیرانه تری را با پیامدهای گسترده ای برای امنیت API به همراه داشت.
اکثر این مقررات شامل الزام ششم – توسعه و نگهداری سیستمها و نرمافزارهای امن است. بیایید نگاهی به دو مورد از مرتبطترین الزامات API بیندازیم و آنچه را که برای رعایت آن باید انجام شود، بیان کنیم.
6.2 – نرم افزارهای سفارشی و سفارشی به صورت ایمن توسعه یافته اند
در سالهای اخیر، کارشناسان صنعت به طور فزایندهای از توسعه نرمافزار امن سایبری – که در زبان محاورهای به عنوان “shift left” شناخته میشود، حمایت کردهاند. الزام 6.2 بازتابی از این است. در اصل، شورا از سازمانها میخواهد که آسیبپذیریها را هر چه زودتر در مرحله توسعه ریشه کن کنند تا خطر به خطر افتادن را کاهش دهند. سازمانها باید یک برنامه چرخه حیات نرمافزار امن (SLC) را برای دستیابی به این هدف پیادهسازی کنند و از تولید آسیبپذیریها جلوگیری کنند.
6.2.3 – نرم افزار سفارشی و سفارشی قبل از عرضه به تولید یا برای مشتریان، برای شناسایی و تصحیح آسیب پذیری های احتمالی کدنویسی به شرح زیر بررسی می شود:
بررسی کد تضمین می کند که کد مطابق با دستورالعمل های کدگذاری ایمن توسعه یافته است.
بررسی کد به دنبال آسیبپذیریهای نرمافزار موجود و در حال ظهور است.
اصلاحات مناسب قبل از انتشار انجام می شود.
زبان کنترلی فوق الزامی را برای سازمانها بیان می کند که قبل از رسیدن به مرحله توسعه، بازبینی کد – از جمله APIها را انجام دهند. در حالی که این دقیقاً یک ایده جدید نیست، بسیاری از سازمانها هنوز مطمئن نمیشوند که فایلهای Swagger آنها استاندارد Open API (OAS) را رعایت کنند. متأسفانه، عدم اطمینان از صحت و انطباق فایل های API Swagger یک مشکل بزرگ برای توسعه دهندگان API معاصر است.
برای اطمینان از اینکه همه چیز درست است، به دنبال ابزارهای امنیتی خاص API باشید که فایل های Swagger شما را در برابر PCI DSS 4.0 ارجاع می دهند. بهترین ابزارها اختلافات بین محتویات فایلهای Swagger و ترافیک API را مشخص میکنند.
6.2.4 – تکنیکهای مهندسی نرمافزار یا سایر روشها توسط پرسنل توسعه نرمافزار برای جلوگیری یا کاهش حملات نرمافزاری رایج و آسیبپذیریهای مربوطه در نرمافزارهای سفارشی و سفارشی تعریف شده و مورد استفاده قرار میگیرند، از جمله موارد زیر:
حملات تزریقی، از جمله SQL، LDAP، XPatch، یا سایر دستورات، پارامترها، شیء، خطا، یا نقصهای نوع تزریق.
حملات به داده ها و ساختارهای داده، از جمله تلاش برای دستکاری بافرها، اشاره گرها، داده های ورودی یا داده های مشترک.
حملات به استفاده از رمزنگاری، از جمله تلاش برای بهرهبرداری از پیادهسازیهای رمزنگاری ضعیف، ناامن یا نامناسب، الگوریتمها، مجموعههای رمز، یا حالتهای عملکرد.
حملات به منطق تجاری، از جمله تلاش برای سوء استفاده یا دور زدن ویژگیها و عملکردهای برنامه از طریق دستکاری APIها، پروتکلها و کانالهای ارتباطی، عملکرد سمت کلاینت، یا دیگر توابع و منابع سیستم/برنامه. این شامل برنامه نویسی متقابل سایت (XSS) و جعل درخواست بین سایتی (CSRF) است.
حملات به مکانیسمهای کنترل دسترسی، از جمله تلاش برای دور زدن یا سوء استفاده از مکانیسمهای شناسایی، احراز هویت، یا مجوز، یا تلاش برای بهرهبرداری از نقاط ضعف در اجرای چنین مکانیزمهایی.
حملات از طریق هر گونه آسیب پذیری “پرخطر” شناسایی شده در فرآیند شناسایی آسیب پذیری، همانطور که در الزامات 6.3.1 تعریف شده است.
قابل توجه ترین عنصر مورد نیاز 6.2.4 گنجاندن حملات منطقی تجاری است – افزودنی که مقررات قبلاً ندیده اند. این به احتمال زیاد بازتابی از تعداد فزاینده حملات منطق تجاری است – به ویژه حملاتی که شامل API ها می شوند.
طبق گزارش اخیر، APIها سریعتر از همیشه به روز می شوند – 11٪ از پاسخ دهندگان گفتند که API های خود را روزانه به روز می کنند، در حالی که 31٪ آنها را به صورت هفتگی به روز می کنند. این یک مشکل ایجاد می کند زیرا نقص های منطق تجاری API را می توان هم هنگام استقرار API ها و هم در زمان به روز رسانی آنها معرفی کرد. هرچه API های بیشتری به روز شوند، خطر نقص منطق تجاری بیشتر می شود.
همانطور که ضرب المثل قدیمی می گوید – مشکلات مدرن به راه حل های مدرن نیاز دارند. همراهی با نقصهای منطق کسبوکار و در نتیجه PCI DSS 4.0 به یک راهحل خودکار و مداوم نیاز دارد که بتواند آسیبپذیریهای منطق تجاری خاص API را کشف کند.
6.4 برنامه های کاربردی وب در معرض دید عموم در برابر حملات محافظت می شوند
برنامههای کاربردی که در معرض دید عموم قرار دارند، طبیعتاً در معرض خطر بیشتری نسبت به همتایان غیر عمومی خود هستند. به همین دلیل، بخش 6.4 PCI DSS برخی از کنترلهای اضافی را برای محافظت از آنها تعیین میکند.
6.4.1 برای برنامههای کاربردی وب عمومی، تهدیدها و آسیبپذیریهای جدید بهطور مداوم بررسی میشوند و این برنامهها در برابر حملات دانش به شرح زیر محافظت میشوند:
بررسی برنامه های کاربردی وب عمومی از طریق روش ها یا ابزارهای امنیتی آسیب پذیری برنامه های دستی یا خودکار به شرح زیر است:
حداقل هر 12 ماه یک بار و پس از تغییرات قابل توجه
توسط نهادی که در امنیت برنامه ها تخصص دارد
حداقل شامل تمام حملات نرم افزاری رایج در شرط 6.2.4
تمامی آسیب پذیری ها مطابق با الزام 6.3.1 رتبه بندی می شوند
تمام آسیب پذیری ها اصلاح می شوند
برنامه پس از اصلاحات مجدداً ارزیابی می شود
یا
نصب راه حل(های) فنی خودکار که به طور مستمر حملات مبتنی بر وب را شناسایی و از آنها جلوگیری می کند به شرح زیر:
برای شناسایی و جلوگیری از حملات مبتنی بر وب در مقابل برنامه های کاربردی وب عمومی نصب شده است
به طور فعال در حال اجرا و به روز در صورت لزوم
تولید آرم حسابرسی
پیکربندی شده برای مسدود کردن حملات مبتنی بر وب یا ایجاد یک هشدار که بلافاصله بررسی می شود
6.4.2 برای برنامه های کاربردی وب عمومی، یک راه حل فنی خودکار مستقر شده است که به طور مداوم حملات مبتنی بر وب را شناسایی و از آن جلوگیری می کند، حداقل با موارد زیر:
در مقابل برنامه های کاربردی وب عمومی نصب می شود و برای شناسایی و جلوگیری از حملات مبتنی بر وب پیکربندی شده است.
به طور فعال به روز به عنوان قابل اجرا
ایجاد گزارش حسابرسی
پیکربندی شده برای مسدود کردن حملات مبتنی بر وب یا ایجاد یک هشدار که بلافاصله بررسی می شود.
6.4.1 یک کنترل جدید است که بر برنامه های کاربردی وب در معرض دید عموم تمرکز دارد و سازمان ها را ملزم می کند از این برنامه ها در برابر تهدیدها و آسیب پذیری های جدید محافظت کنند. برای کاهش خطر حمله، PCI DSS دو گزینه را به سازمان ها ارائه می دهد: بررسی آسیب پذیری های برنامه یا پیاده سازی چیزی که این حملات را شناسایی و از آن جلوگیری کند. آنها همچنین فایروال برنامه های کاربردی وب (WAF) را به عنوان “راه حل فنی که حملات مبتنی بر وب را شناسایی و از آن جلوگیری می کند” پیشنهاد می کنند. همانطور که قبلاً ذکر شد، این تحت “راه حل فنی خودکار” قرار می گیرد.
برای برآوردن این الزامات، سازمانها باید به دنبال راهحلهای امنیتی خاص API باشند که میتوانند اقدامات مسدودسازی را در دستگاههای بالادستی یا درون خطی، در دروازه API یا دروازه اینترنت انجام دهند. Salt مجموعهای قوی از ادغامها، هم ورودی و هم خروجی، برای استقرار و اجرای سریع و آسان فراهم میکند.
تا آنجا که 6.4.2 پیش می رود، چیزی بیشتر از گسترش کنترل 6.4.1 برای الزام سازمان ها به استقرار راه حلی است که از برنامه های کاربردی تحت وب آنها در برابر حملات محافظت می کند. در حالی که کنترل 6.5.1 به سازمان ها امکان استفاده از ابزار شناسایی (ابزار ارزیابی آسیب پذیری) یا کنترل پیشگیرانه (راه حل فنی خودکار برای شناسایی و جلوگیری از حملات) را می داد، 6.4.2 به طور خاص کنترل پیشگیرانه را الزامی می کند. برای برآورده کردن این کنترل، سازمانها باید به دنبال فروشندگان امنیتی باشند که حملات علیه APIهای عمومی را که APIهای آنها به آنها متکی است، شناسایی کرده و از آن جلوگیری کنند.
برای نتیجه گیری، در حالی که این مقررات سختگیرانه هستند، برای ایمن ماندن در چشم انداز تهدید معاصر ضروری هستند. با توجه به رشد 117 درصدی ترافیک حملات API در طول سال 2022، سازمان ها باید مراقب مسائل امنیتی API باشند و این مقررات آنها را منعکس می کند.
منبع: https://www.professionalsecurity.co.uk/news/interviews/176766-2/