|
1 |
| -API10:2019 Insufficient Logging & Monitoring |
| 1 | +<h2 dir='rtl' align='right'> API10:2019 خلل في طريقة تسجيل الاحداث والمراقبة </h2> |
2 | 2 | ============================================
|
3 | 3 |
|
4 |
| -| Threat agents/Attack vectors | Security Weakness | Impacts | |
5 |
| -| - | - | - | |
6 |
| -| API Specific : Exploitability **2** | Prevalence **3** : Detectability **1** | Technical **2** : Business Specific | |
7 |
| -| Attackers take advantage of lack of logging and monitoring to abuse systems without being noticed. | Without logging and monitoring, or with insufficient logging and monitoring, it is almost impossible to track suspicious activities and respond to them in a timely fashion. | Without visibility over on-going malicious activities, attackers have plenty of time to fully compromise systems. | |
| 4 | +<table dir='rtl' align="right"> |
| 5 | + <tr> |
| 6 | + <th>عوامل التهديد/ الاستغلال </th> |
| 7 | + <th> نقاط الضعف </th> |
| 8 | + <th> التأثير </th> |
| 9 | + <tr> |
| 10 | + <td> خصائص API : قابلية الاستغلال 2 </td> |
| 11 | + <td> الانتشار : 1 قابلية الاكتشاف : 3 </td> |
| 12 | + <td> التأثر التقني و تأثر الاعمال: 2 </td> |
| 13 | + </tr> |
| 14 | + <td> يستغل المهاجمون عدم تسجيل الاحداث وحركة مرور البيانات للقيام بأنشطة ضارة. </td> |
| 15 | + <td> من دون وجود آلية او نظام لتسجيل حركة مرور البيانات او الاحداث سيكون هناك نظام مراقبة غير كفؤ، بل قد يصل في بعض الأحيان الى العملية المستحيلة لتتبع الأنشطة الضارة واتخاذ الاجراء في الوقت المناسب. </td> |
| 16 | + <td> من غير الحصول على تغطية شاملة لحركة المرور والسجلات سيكون لدى المهاجمين المقدرة على اختراق الأنظمة من غير وجود أي آلية لرصدهم او تتبع تحركاتهم داخل الأنظمة. </td> |
| 17 | + </tr> |
| 18 | + </table> |
| 19 | +<h3 dir='rtl' align='right'>هل أنا معرض لهذه الثغرة؟</h3> |
8 | 20 |
|
9 |
| -## Is the API Vulnerable? |
| 21 | +<p dir='rtl' align='right'> سيكون النظام لديك معرض اذا كان: |
10 | 22 |
|
11 |
| -The API is vulnerable if: |
| 23 | +<p dir='rtl' align='right'>▪️ لا يتم استخراج أي سجلات او لم يتم تعين عمليات التسجيل بالشكل الصحيح او لم يتم جمع السجلات بشكل كافي وناضج. |
| 24 | +<p dir='rtl' align='right'>▪️ عند عدم ضمان السجلات (على سبيل المثال في حال حقن السجلات بسجلات غير صحيح) |
| 25 | +<p dir='rtl' align='right'>▪️ لا يتم مراقبة السجلات بشكل مستمر |
| 26 | +<p dir='rtl' align='right'>▪️ لا يتم مراقبة البنية التحتية لواجهة برمجة التطبيقات API بشكل مستمر. |
| 27 | + |
| 28 | +<h3 dir='rtl' align='right'> امثلة على سيناريوهات الهجوم: </h3> |
12 | 29 |
|
13 |
| -* It does not produce any logs, the logging level is not set correctly, or log |
14 |
| - messages do not include enough detail. |
15 |
| -* Log integrity is not guaranteed (e.g., [Log Injection][1]). |
16 |
| -* Logs are not continuously monitored. |
17 |
| -* API infrastructure is not continuously monitored. |
| 30 | +<h4 dir='rtl' align='right'>السيناريو الاول: </h4> |
18 | 31 |
|
19 |
| -## Example Attack Scenarios |
| 32 | +<p dir='rtl' align='right'> عن طريق الخطأ تم تسريب احد مفاتيح إدارة المستودعات في احد قواعد البيانات العامة، تم احظار مالك المستودع عن طريق البريد الالكتروني بشأن التسريب المحتمل، ولكن لم يقم مالك المستودع من التجاوب خلال 48 ساعة والتصرف بشأن هذا التسريب، والذي من المحتمل استخدام هذه المفاتيح في عمليات تسريب البيانات، ولكن بسبب عدم كافية موارد تسجيل السجلات والاحداث لا تستطيع الشركة تقييم ومعرفة الأصول والبيانات التي تم الوصول لها او في حال تم تسريبها. |
20 | 33 |
|
21 |
| -### Scenario #1 |
| 34 | +<h4 dir='rtl' align='right'>السيناريو الثاني : </h4> |
22 | 35 |
|
23 |
| -Access keys of an administrative API were leaked on a public repository. The |
24 |
| -repository owner was notified by email about the potential leak, but took more |
25 |
| -than 48 hours to act upon the incident, and access keys exposure may have |
26 |
| -allowed access to sensitive data. Due to insufficient logging, the company is |
27 |
| -not able to assess what data was accessed by malicious actors. |
| 36 | +<p dir='rtl' align='right'> تم استهداف أحد منصات مشاركة ملفات الفيديو بهجمات كسر كلمات المرور المسربة مسبقاً من أحد الهجمات السابقة. على الرغم من عدد المحاولات تسجيل الدخول غير الصحيحة لم يتم تفعيل التنبيهات خلال فترة الهجوم، وكردة فعل قام المستخدمين بالشكوى من اغلاق الحسابات الخاصة بهم بسبب عدد المحاولات، وبعد عملية تحليل السجلات الخاصة بواجهات برمجة التطبيقات API تبين ان هناك فعلاً هجوم وكان على الشركة اصدار اعلان لجميع المستخدمين بتغير كلمات المرور الخاصة. |
28 | 37 |
|
29 |
| -### Scenario #2 |
30 |
| - |
31 |
| -A video-sharing platform was hit by a “large-scale” credential stuffing attack. |
32 |
| -Despite failed logins being logged, no alerts were triggered during the timespan |
33 |
| -of the attack. As a reaction to user complaints, API logs were analyzed and the |
34 |
| -attack was detected. The company had to make a public announcement asking users |
35 |
| -to reset their passwords, and report the incident to regulatory authorities. |
36 | 38 |
|
37 | 39 | ## How To Prevent
|
38 | 40 |
|
|
0 commit comments