4 月中旬的某個清晨,某金融科技公司的安全團隊收到了一則告警——
GET /userinfo 接口訪問量異常激增(6小時內(nèi)請求量達12,432次,超出基線值18.7倍)
這不是第一次異常,但今天的模式明顯不同:
? 調(diào)用集中在凌晨 1:00 - 4:00;
? 請求來源分布于多個不同的 IP;
? 參數(shù)結(jié)構(gòu)一致,值卻不斷變換,呈現(xiàn)出“姓名+身份證號+手機號”組合的枚舉式查詢特征;
安全負責(zé)人瞬間警覺:“有人在惡意盜取真實客戶的敏感數(shù)據(jù)?!?/span>
告警背后的真相
該接口 /userinfo 是公司用于信用風(fēng)險評估的重要 API,支持多端接入,內(nèi)部調(diào)用頻繁,同時也對與公司合作的代理商與合作三方系統(tǒng)開放,用于授信前用戶信用風(fēng)險評估。
按照設(shè)計,接口應(yīng)具備:
? 對訪問方身份進行嚴格白名單校驗;
? 配置調(diào)用頻率限制策略,防止過度查詢;
? 對返回結(jié)果敏感字段脫敏處理。
但在分析日志后他們發(fā)現(xiàn):盡管接口理論上應(yīng)返回脫敏數(shù)據(jù),但實際上卻暴露了用戶的明文評分等級與評估標(biāo)簽等敏感字段,且該訪問來源雖然具備合理授權(quán)的代理商身份,但系統(tǒng)未配置有效的調(diào)用頻率控制,未能識別出異常模式。
也就是說,發(fā)起請求的是“有權(quán)限的人”,但其行為明顯偏離了正常業(yè)務(wù)使用范圍,存在濫用數(shù)據(jù)訪問權(quán)限的嫌疑。
行為的隱蔽性
這種“異常數(shù)據(jù)訪問行為”之所以難以被發(fā)現(xiàn),是因為它精心設(shè)計,避免了觸發(fā)任何常規(guī)的安全警報:
? 參數(shù)結(jié)構(gòu)合法:不觸發(fā)攻擊特征檢測;
? 請求頻率分散:來自多個 IP/賬號,規(guī)避限速策略;
? 請求字段合法:服務(wù)無法識別其是否“探測敏感數(shù)據(jù)”;
就這樣,一場“看似合規(guī)、實則越界”的敏感數(shù)據(jù)探測行為,就在業(yè)務(wù)系統(tǒng)眼皮底下展開,對公司客戶數(shù)據(jù)的安全構(gòu)成了嚴重威脅。
一體化數(shù)據(jù)安全平臺介入-按需管控精準(zhǔn)施策
一體化數(shù)據(jù)安全平臺 uDSP 能夠有效應(yīng)對此類 API 數(shù)據(jù)安全風(fēng)險場景,通過旁路監(jiān)測+串接阻斷聯(lián)動機制,快速構(gòu)建事前識別、事中聯(lián)動、事后審計的閉環(huán)防護體系。
第一階段:旁路監(jiān)測識別風(fēng)險
對所有 API 資產(chǎn)初期以“旁路監(jiān)測”模式觀測,不影響現(xiàn)有系統(tǒng)架構(gòu),基于訪問行為多維分析 + 敏感數(shù)據(jù)觀測 + 地域訪問畫像 + 頻率閾值計算,快速識別出該接口的訪問模式異常:
? 請求者雖屬已授權(quán)代理商,但偽裝身份獲取大量敏感信息;
? 請求發(fā)生在非業(yè)務(wù)活躍時間段;
? 調(diào)用參數(shù)中涉及多個 PII 字段組合請求(如姓名+身份證+手機號);
? ……
平臺據(jù)此將該行為識別為 API 數(shù)據(jù)訪問越權(quán)風(fēng)險,自動標(biāo)記為高風(fēng)險接口并生成處置建議。
第二階段:切換串接阻斷聯(lián)動處置
確認風(fēng)險行為后,將 /userinfo 接口快速切換至“串接阻斷”模式,通過 API 數(shù)據(jù)網(wǎng)關(guān)(ADG)接管該接口調(diào)用路徑,并依據(jù)風(fēng)險級別和業(yè)務(wù)策略配置,觸發(fā)相應(yīng)可選的聯(lián)動響應(yīng)策略:
1. 觸發(fā)限流策略:對高頻請求者啟用訪問限速 + 緩存放行機制;
2. 開啟動態(tài)脫敏:對接口返回內(nèi)容中的敏感字段進行實時脫敏處理,無精確標(biāo)簽;
3. 記錄審計鏈路:全鏈路日志審計 + 報文存證留檔。
4. 精準(zhǔn)訪問控制:針對存在異常行為的特定調(diào)用方(如某代理商)進行訪問限制,不影響其他正常用戶;
5. 臨時下線接口:在高風(fēng)險情境下,支持業(yè)務(wù)一鍵操作暫停 API 暴露,確保數(shù)據(jù)不被進一步泄露。
1 小時內(nèi),異常 API 請求被精準(zhǔn)識別并阻斷,敏感數(shù)據(jù)泄露風(fēng)險得到遏制。
事后復(fù)盤
事后復(fù)盤,該事件的根因并不復(fù)雜:
“接口上線匆忙,未按敏感性評估執(zhí)行脫敏與限控策略。”
借由此次事件,團隊基于一體化數(shù)據(jù)安全平臺能力,建立了系統(tǒng)性保護機制:
? API 資產(chǎn)自動發(fā)現(xiàn):所有新接口上線自動解析 Schema、識別敏感字段,統(tǒng)一納管。
? 動態(tài)訪問控制:基于 ABAC 模型,可根據(jù)接口 + 用戶 + 來源 IP 等維度靈活配置授權(quán)。
? 異常訪問行為監(jiān)測:監(jiān)測多種訪問行為特征,以 API 為監(jiān)測維度,在時間范圍內(nèi)被大量訪問、響應(yīng)了大量的敏感數(shù)據(jù)時進行告警。
? 統(tǒng)一策略編排與聯(lián)動:敏感數(shù)據(jù)識別、訪問控制、風(fēng)險處置一體化聯(lián)動。
小結(jié):用平臺化能力應(yīng)對 API 風(fēng)險演化
不是所有攻擊都驚天動地,大多數(shù)數(shù)據(jù)泄露,都是因為一個小接口、一個配置疏忽。
面對日益復(fù)雜的 API 接口生態(tài),單純依賴傳統(tǒng)的網(wǎng)關(guān)與靜態(tài)規(guī)則已不足以應(yīng)對快速變化的安全威脅。原點安全一體化數(shù)據(jù)安全平臺提供從資產(chǎn)識別到風(fēng)險監(jiān)測、從策略聯(lián)動到敏感數(shù)據(jù)管控的全鏈路保護能力。通過平臺化、自動化、可持續(xù)的 API 數(shù)據(jù)安全方案,企業(yè)可實時感知敏感數(shù)據(jù)使用狀態(tài),全面感知數(shù)據(jù)安全風(fēng)險,防止敏感數(shù)據(jù)泄露,有效保障數(shù)據(jù)安全使用。
再獲認可|原點安全多項數(shù)據(jù)安全能力入選《2025 中國數(shù)據(jù)安全企業(yè)全景圖》
2025 金靈光杯|中郵證券一體化數(shù)據(jù)安全平臺合規(guī)實踐項目入圍獲獎!
再獲認可|原點安全入選《中國汽車網(wǎng)絡(luò)與數(shù)據(jù)安全行業(yè)全景圖》
簽約新聞|原點安全簽約秦皇島銀行,大模型助力分類分級與數(shù)據(jù)安全防護體系構(gòu)建
客戶案例|某供應(yīng)鏈金融公司多場景敏感數(shù)據(jù)安全保護實踐
看見才能管住:銀行數(shù)據(jù)安全風(fēng)險監(jiān)測與治理
民航領(lǐng)域數(shù)據(jù)分類分級怎么做?|《民航領(lǐng)域數(shù)據(jù)分類分級》標(biāo)準(zhǔn)解讀
原點安全入選中國信通院《數(shù)字安全護航技術(shù)能力全景圖》多個細分領(lǐng)域
簽約新聞|原點安全簽約金網(wǎng)絡(luò)數(shù)科,共建一體化數(shù)據(jù)安全防護體系
核心概念| 132 項數(shù)據(jù)安全術(shù)語定義與 23 類數(shù)據(jù)安全風(fēng)險類型
在線咨詢
產(chǎn)品演示
微信咨詢
掃碼添加微信