OWASP API Security Top 10

Explore the world of cyber security

このプロジェクトは、組織がソフトウェア提供の一環として潜在的に機密性の高いAPIを展開していることが増えている問題に対処することを目的としています。これらのAPIは内部タスクの実行や第三者とのインターフェースに使用されていますが、残念ながら多くのAPIは攻撃から守るための厳格なセキュリティテストを受けていません。

OWASP APIセキュリティプロジェクトは、ソフトウェア開発者とセキュリティアセッサーに価値を提供し、安全でないAPIの潜在的なリスクを強調し、これらのリスクをどのように軽減するかを示すことを目的としています。この目標を達成するために、OWASP APIセキュリティプロジェクトは、APIセキュリティリスクのトップ10ドキュメントと、APIの作成や評価時のベストプラクティスを記載したドキュメンテーションポータルを作成および維持します。

About OWASP

The Open Worldwide Application Security Project (OWASP)は、組織が信頼できるアプリケーションとAPIを開発、購入、および維持できるよう支援するオープンなコミュニティです。

At OWASP, you’ll find free and open:

詳細はこちらをご覧ください:www.owasp.org

OWASP Top 10とは?

OWASP(オワスプ)とは、「Open Web Application Security Project(国際ウェブセキュリティ標準機構」の略で、ソフトウェアのセキュリティ向上を目的とする非営利財団です。Webアプリケーションのセキュリティに関する研究や、ガイドラインの作成、脆弱性診断ツールの開発、イベント開催等の多岐に渡る活動を行っています。また、世界中に275以上の支部が存在し、日本にも「OWASP Japan」が存在します。先述の「OWASP」がWebアプリケーションに関する脆弱性やリスク、攻撃手法などの動向を研究し、Webセキュリティ上多発する脅威の中で、その危険性が最も高いと判断された項目をまとめ、定期的(2~3年周期)に発行しているセキュリティレポートになります。
現在公開されている最新版は2023年に発表された「OWASP Top 10 2023」となります。OWASP Top 10では、以下に示すOWASP Risk Rating Methodologyに基づいた格付け手法により評価し、リスクの高さを可視化して危険度の高い10項目の脆弱性を整理しています。

API1:2023 Broken Object Level Authorization

オブジェクトレベル認可の破損により、不適切なアクセス制御で機密データが漏洩します。

API2:2023 Broken Authentication

API2:2023 認証の破損により、ユーザーアカウントが不正アクセスされる可能性があります。

API3:2023 Broken Object Property Level Authorization

API3:2023 オブジェクトプロパティレベルの認可の破損により、データが不正に操作される可能性があります。

API4:2023 Unrestricted Resource Consumption

API4:2023 無制限のリソース消費により、サービスの停止や性能低下が発生します。

API5:2023 Broken Function Level Authorization

API5:2023 関数レベルの認可の破損により、不正な機能の実行が可能となります

API6:2023 Unrestricted Access to Sensitive Business Flows

API6:2023 機密ビジネスフローへの無制限アクセスにより、重要な業務プロセスが危険にさらされます。

API7:2023 Server Side Request Forgery

API7:2023 サーバーサイドのリクエスト偽造により、セキュリティ上の脆弱性が発生します。

API8:2023 Security Misconfiguration

API8:2023 セキュリティの誤構成により、システムの脆弱性が露呈します。

API9:2023 Improper Inventory Management

API9:2023 不適切な在庫管理により、リソースの乱用やデータの不正な流出が発生します。

API10:2023 Unsafe Consumption of APIs

API10:2023 APIの安全でない使用により、システムへの不正アクセスが可能となります。

すべてのOWASPのツール、文書、動画、プレゼンテーション、およびチャプターは、アプリケーションセキュリティを向上させたいという関心を持つすべての人に無料でオープンです。

私たちは、アプリケーションセキュリティを人、プロセス、テクノロジーの課題としてアプローチすることを提唱しています。なぜなら、アプリケーションセキュリティの最も効果的なアプローチには、これらの領域での改善が必要だからです。

OWASPは新しいタイプの組織です。商業的な圧力から解放されているため、アプリケーションセキュリティに関する公正で実用的かつ費用対効果の高い情報を提供することができます。

OWASPは、任意の技術企業とは関連しておらず、ただし、商業セキュリティ技術の賢明な使用を支持しています。OWASPは、協力的で透明性があり、オープンな方法で多くの種類の資料を作成しています。

OWASP財団は、プロジェクトの長期的な成功を確保する非営利団体です。OWASPに関わるほとんどの人々、OWASP理事会、チャプターのリーダー、プロジェクトのリーダー、メンバーも、ボランティアです。私たちは助成金やインフラストラクチャの支援を通じて革新的なセキュリティ研究をサポートしています。

ぜひ、私たちに参加してください!詳細はこちらをご覧ください:www.owasp.org

Read More Of Our Blogs

サイバーセキュリティアーキテクトの役割の理解

サイバーセキュリティアーキテクチャの基礎に関する前回のビデオでは、重要なセキュリティ原則とCIAトライアドについて議論しました。今回は、サイバーセキュリティアーキテクトの役割、考え方、ツール、操作するドメインに焦点を当てます。 サイバーセキュリティアーキテクトの役割と考え方 旅は、必要な入力を提供する利害関係者から始まります。アーキテクトはこれらの入力に基づいて青写真(または参照アーキテクチャ)を作成し、安全性とセキュリティの側面を考慮します。建設では、アーキテクトはロック、セキュリティカメラ、煙探知器、ファイアウォールを計画します。ITでは、MFA、MDM、ファイアウォールなどの対策を使用してシステムを設計します。 サイバーセキュリティアーキテクトは、システムがどのように失敗するかを考慮する点で通常のITアーキテクトとは異なります。彼らは、システムが失敗する可能性を考慮し、リスクに対する緩和策を実装します。これには、MFA、エンドポイント検出および応答(EDR)、データ暗号化の使用が含まれます。 ツール サイバーセキュリティアーキテクトは、システムコンポーネントとその関係を示すために、ビジネスコンテキスト図、システムコンテキスト図、アーキテクチャ概要図などのさまざまな図を使用します。彼らは、NISTサイバーセキュリティフレームワークなどのフレームワークを使用して、セキュリティの側面を包括的にカバーします。このフレームワークは、ユーザーとデータの特定、保護、問題の検出、応答、回復などの段階を詳述します。 ベストプラクティスと一般的なプラクティス 一般的なプラクティスでは、アーキテクチャが完成した後にサイバーセキュリティアーキテクトを呼び出しますが、ベストプラクティスは、最初から彼らを関与させることです。これにより、プロジェクトライフサイクルのすべてのステップでセキュリティを統合できます。 サイバーセキュリティドメイン サイバーセキュリティアーキテクトは、以下のさまざまなドメインで操作します: IDとアクセス管理: ユーザーが主張する通りであることと適切なアクセス権を持っていることを確認します。 エンドポイントセキュリティ: ユーザーが使用するデバイスを保護します。 ネットワークセキュリティ: ネットワークを侵入から保護します。 アプリケーションセキュリティ: アプリケーションが安全であることを確認します。 データセキュリティ: 暗号化とアクセス制御を通じてデータを保護します。 セキュリティ監視: SIEMなどのシステムを使用して監視し、侵入を検出します。 インシデント対応: セキュリティインシデントに対応します。 これらのドメインを理解することで、アーキテクトは堅牢なサイバーセキュリティアーキテクチャを構築できます。

Read Full Article

サイバーセキュリティアーキテクチャの理解: 基礎と重要なドメイン

サイバー攻撃やデータ漏洩が増加している今、組織がハッカーから保護されていることを確認することが重要です。このブログ投稿では、サイバーセキュリティアーキテクチャについて、基礎とさまざまなサイバーセキュリティドメインの2つの主要な領域に焦点を当てています。 サイバーセキュリティの基礎 1. 多層防御: コンセプト: 複数のセキュリティ層を作成する。 例: 城の厚い壁、堀、跳ね橋、怒った犬など、現代のセキュリティでは多要素認証(MFA)、モバイルデバイス管理(MDM)、ファイアウォール、暗号化などのセキュリティ対策を使用。 2. 最小特権の原則: コンセプト: 必要な権限のみを付与する。 実装: 定期的にアクセス権を見直し、不要なサービスを削除し、特権の過剰付与を防ぐ。 3. 職務分離の原則: コンセプト: 単一のコントロールポイントを持たない。 例: 異なる人がリクエストと承認を行い、コントロールの分離と単一障害点の防止を実現。   4. 設計によるセキュリティ: コンセプト: 最初からセキュリティを組み込む。 プロセス: 要件、設計、コーディング、インストール、テスト、プロダクションの各段階でセキュリティを考慮。 5. K.I.S.S.の原則(シンプルを保つ): コンセプト: 不必要な複雑さを避ける。 例: 複雑なパスワードポリシーを簡素化して、コンプライアンスを促進しながらセキュリティを維持。 避けるべき原則: 隠蔽によるセキュリティ: 秘密性に依存するセキュリティは効果が薄い。代わりに、AESやRSAなどの公開されたアルゴリズムを使用する。 サイバーセキュリティドメインの探索 このシリーズでは、脆弱性の特定、ベストプラクティスの実装、および包括的なサイバーセキュリティアーキテクチャを通じてサイバー脅威に対する防御方法を詳しく説明します。これらの原則を理解し適用することで、組織は堅牢なセキュリティフレームワークを構築できます。

Read Full Article

The CIA Triadとは何ですか

サイバーセキュリティを考えるとき、CIAを思い浮かべてください。スパイ機関のCIAではなく、違う意味のCIAです。ここで言うCIAとは、機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)のことです。 機密性 これら三つをまとめて「CIAの三角形」と呼びます。それでは、それぞれの概念を少し詳しく見てみましょう。まずは機密性についてです。これは、許可されたユーザーだけが特定の情報やリソースにアクセスできるようにする考え方です。例えば、このユーザー(A)が許可されたユーザーで、このデータを読みたいとします。私たちはセキュリティシステム、認証、認可、多要素認証、暗号化機能などを導入し、彼がアクセスできるようにします。 一方で、許可されていないユーザー(Z)が同じことをしようとすると、システムにアクセスしようとしてもブロックされます。これが機密性の本質です。シンプルな概念ですが、実装は非常に難しいです。 文献では機密性をプライバシーと同じように扱うことがよくありますが、これは古い考え方に基づいています。現代のプライバシーの概念は、通知や同意、忘れられる権利などを含むもっと広範なものです。 このような現代のプライバシーの要素は、厳密には機密性の概念には含まれませんが、それでも非常に重要です。これがCIAの三角形の最初の要素、機密性です。 The CIA Triad (CIAトライアド)       これら三つをまとめて「CIAの三角形」と呼びます。それでは、それぞれの概念を少し詳しく見てみましょう。 まずは機密性についてです。これは、許可されたユーザーだけが特定の情報やリソースにアクセスできるようにする考え方です。 例えば、このユーザー(A)が許可されたユーザーで、このデータを読みたいとします。私たちはセキュリティシステム、認証、認可、多要素認証、暗号化機能などを導入し、彼がアクセスできるようにします。 一方で、許可されていないユーザー(Z)が同じことをしようとすると、システムにアクセスしようとしてもブロックされます。これが機密性の本質です。シンプルな概念ですが、実装は非常に難しいです。 文献では機密性をプライバシーと同じように扱うことがよくありますが、これは古い考え方に基づいています。現代のプライバシーの概念は、通知や同意、忘れられる権利などを含むもっと広範なものです。 このような現代のプライバシーの要素は、厳密には機密性の概念には含まれませんが、それでも非常に重要です。これがCIAの三角形の最初の要素、機密性です。 完全性 次に完全性について説明します。完全性とは、例えば100個の商品を注文した場合、誰かが後でそれを10万個や100万個に変更したり、データを削除したりできないことを意味します。 つまり、情報が信頼できるものであること、正確であることを指します。 完全性技術を使うことで、改ざんを検出し、誰かに通知することができます。例えば、ハッカーがシステムに侵入した後、ログファイルを変更して自身の痕跡を消そうとすることがあります。これが完全性に対する攻撃です。 したがって、システムが正確であることを保証するためのセキュリティ機能が必要です。 可用性   最後に、可用性について説明します。可用性とは、許可されたユーザーが必要なときにリソースにアクセスできることを保証することです。 例えば、許可されたユーザーが特定のサーバーにアクセスしたい場合、期待通りにアクセスできることを意味します。 しかし、悪意のあるアクターが大量のトラフィックをシステムに送り込み、システムをダウンさせることでアクセスできなくなることがあります。これをサービス拒否攻撃(DDOS攻撃)と呼びます。サービス拒否攻撃にはさまざまな形態があります。 つまり、悪意のある人物が善意のユーザーのアクセスを妨げることです。セキュリティを考えるときは、スパイ機関のCIAではなく、CIAの三角形をチェックリストとして使いましょう。 新しいセキュリティプロジェクトを始めるときは、機密性、完全性、可用性の各要素をカバーしているかを確認します。これらすべてをカバーしていれば、仕事は完了です。   ISHAN Nim

Read Full Article