Attenti alle API! Rilevato un aumento del +1205% in attacchi che sfruttano le API collegate alle AI

Effettua la tua ricerca

More results...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
#finsubito

Carta di credito con fido

Procedura celere

 


Redazione RHC : 30 Gennaio 2025 16:05

Contabilità

Buste paga

 

Wallarm ha pubblicato il rapporto API ThreatStats 2025, che rileva un aumento senza precedenti degli attacchi alle API (application programming interface) causati dall’implementazione attiva dell’intelligenza artificiale. Secondo lo studio, le API sono diventate una delle principali superfici di attacco e le vulnerabilità legate all’intelligenza artificiale sono aumentate del 1.205% rispetto allo scorso anno. Quasi tutte queste vulnerabilità influenzano direttamente l’API.

Secondo Ivan Novikov, CEO di Wallarm, le vulnerabilità delle API non sono più solo un problema tecnico, ma rappresentano una seria minaccia per le aziende. La maggior parte dei moderni sistemi di intelligenza artificiale utilizza API per comunicare con le applicazioni, ma l’89% delle API non dispone di meccanismi di autenticazione avanzati e il 57% è disponibile pubblicamente. Solo l’11% dispone di una sicurezza sufficiente, lasciando la stragrande maggioranza degli endpoint vulnerabili agli attacchi.

Gli esperti di Wallarm hanno registrato 439 vulnerabilità legate all’intelligenza artificiale, ovvero il 1220% in più rispetto all’anno precedente. Quasi tutti sono legati all’API e includono attacchi di injection, errori di configurazione e vulnerabilità nella gestione della memoria. Per la prima volta nella classifica delle minacce Wallarm è apparso un nuovo tipo di attacco: corruzione e overflow della memoria, associati a un’elaborazione errata della memoria, che può portare a perdite di dati, arresti anomali ed esecuzione di codici arbitrari.

Nel giro di un anno, la quota di attacchi API nel catalogo KEV di CISA è aumentata del 30% e, per la prima volta nella storia, hanno superato la metà di tutte le vulnerabilità sfruttate, superando le categorie di attacco tradizionali come le vulnerabilità del browser, del kernel e della supply chain.

Wallarm ha identificato tre tendenze chiave nelle minacce API:

  1. L’intelligenza artificiale sta diventando un catalizzatore di nuovi attacchi. Secondo lo studio, il 53% delle aziende americane implementa tecnologie AI tramite API, ma la sicurezza rimane bassa. Sono state così scoperte gravi vulnerabilità negli strumenti AI PaddlePaddle e MLflow, che possono essere utilizzate dagli aggressori per rubare proprietà intellettuale e compromettere i dati di allenamento.
  2. Sia le API legacy che quelle moderne sono a rischio. Le API legacy, come quelle utilizzate in Digi Yatra e Optus, rimangono vulnerabili a causa della progettazione obsoleta, mentre le moderne API RESTful sono suscettibili agli attacchi a causa di complessi errori di integrazione e configurazione. Nel KEV, le API moderne rappresentano già il 33% di tutti gli attacchi, con Ivanti e Palo Alto Networks tra i più colpiti.
  3. Attacchi ai meccanismi di autenticazione. Gli incidenti di Twilio e Tech in Asia hanno dimostrato che le debolezze del controllo degli accessi stanno diventando un vettore di attacco chiave. Nel 2023, gli incidenti API sono stati registrati una volta al trimestre e nel 2024 il loro numero è aumentato fino a 3-5 attacchi al mese. Le API nel settore finanziario, sanitario e dei trasporti rimangono particolarmente vulnerabili.

La conclusione principale del rapporto: la sicurezza dell’intelligenza artificiale è inseparabile dalla sicurezza delle API. Con la crescita dell’integrazione dell’intelligenza artificiale, le aziende devono implementare controlli API proattivi per non rischiare non solo la violazione dei dati, ma anche la perdita di fiducia dei clienti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull’informatica in generale.



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Contabilità

Buste paga

 

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link