Api kullanımı ve api güvenliği dijital dönüşümün hızla yaygınlaştığı teknoloji çağında kurumların iş süreçlerinin merkezinde yer almaktadır. Mobil uygulamalar, mikroservis mimarileri, IoT cihazları, bulut servisleri ve üçüncü taraf entegrasyonlar, API’ler üzerinden veri alışverişi yaparak iş dünyasının hızla gelişmesini sağlar. API kullanımının bu denli yaygınlaşması, aynı zamanda ciddi api güvenliğ sorunlarını da beraberinde getirir.
Siber saldırganlar, bir kurumun resmi olarak dokümante ettiği API uç noktalarını hedef alabileceği gibi, çoğu zaman fark edilmeyen ve korunmayan Shadow API, Zombie API ve Orphan API türlerini keşfederek saldırılarını buradan gerçekleştirir. API’ler genellikle kurumun güvenlik politikalarının dışında kalır, izlenmez ve güncellenmez. Dolayısıyla görünmeyen ancak yüksek risk taşıyan bir saldırı yüzeyi oluştururlar.
Shadow API, kurumların resmi envanterinde bulunmayan, belgelenmemiş ve çoğunlukla geliştirme sürecinden production ortamına yanlışlıkla taşınan API uç noktalarıdır. Geliştiriciler yeni bir özelliği test etmek için geçici bir API açabilir, ancak API’nin daha sonra kapatılması unutulabilir. Güvenlik ekiplerinin radarına girmeyen uç noktalar, saldırganlar için adeta açık bir kapı niteliğindedir.
Shadow API’lerin en tehlikeli yanı, merkezi güvenlik katmanlarının dışında kalmalarıdır. API Gateway üzerinde tanımlı olmayan bir uç nokta, kimlik doğrulama ve rate limiting gibi kontrollerden geçmez. Aynı şekilde WAF tarafından da izlenmediği için saldırılara karşı savunmasız kalır.
Örnek Senaryo:
Bir e-ticaret platformu, yeni bir kampanya modülünü test etmek için “/api/discounts-test” isimli bir endpoint oluşturur. Testler tamamlandıktan sonra API kapatılması gerekirken production ortamında aktif kalır. Saldırgan endpoint’i keşfederek ürünlere kendi istediği oranda indirim uygular ve sistemi manipüle eder.
Zombie API, kullanım dışı bırakıldığı sanılan ancak hala aktif olan eski API sürümleridir. Özellikle versiyonlama süreçlerinde yapılan hatalar nedeniyle ortaya çıkar. Bir uygulama yeni sürüme geçse de, backward compatibility sağlamak için eski sürüm bir süre açık tutulabilir. Ancak süreç doğru yönetilmezse, eski API sürümleri yıllarca açık kalabilir.
Zombie API’ler, genellikle güncellenmedikleri için bilinen güvenlik açıklarını barındırır. Modern API sürümlerinde uygulanan JWT tabanlı kimlik doğrulama mekanizması v2’de yer alırken, v1 hala basit token doğrulama ile çalışıyor olabilir. Bu durum saldırganlara daha kolay bir erişim imkânı sunar.
Örnek Senaryo:
Bir bankacılık uygulaması, müşteri işlemleri için /api/v1/transactions endpoint’ini kullanırken, yeni güvenlik özellikleriyle geliştirilmiş /api/v2/transactions devreye alınır. Ancak v1 kapatılmaz. V1 sürümünde SQL Injection açığı olduğunu keşfeden bir saldırgan, müşteri hesaplarına erişim sağlar ve para transferleri gerçekleştirir. Bu durum bankanın sadece maddi değil, itibari kayıplar yaşamasına da yol açar.
Orphan API, bağlı olduğu sistem veya uygulama artık kullanılmıyor olmasına rağmen hala aktif durumda olan API endpointlerdir. Çoğunlukla kurumların IT altyapısında yapılan değişiklikler, eski yazılımların terk edilmesi veya birleşme/devralma süreçleri sonucunda ortaya çıkar.
Orphan API’lerin en büyük sorunu, genellikle sahipliklerinin olmamasıdır. Bu tür durumlarda API’lerden sorumlu bir ekip bulunmaz, güncellemeleri yapılmaz ve izlenmezler. Bu da saldırganlar için kolay bir hedef oluşturmalarına neden olur.
Örnek Senaryo:
Bir şirketin yıllar önce kullandığı HR (İnsan Kaynakları) yazılımı devre dışı bırakılmıştır. Ancak /hr/employee-data API’si hala erişime açıktır. Eski çalışanlara ait veriler bu endpoint üzerinde tutulmaya devam ettiği için saldırganlar, kurumun geçmiş personeline ait kişisel bilgilere kolaylıkla erişim sağlar.
Shadow, Zombie ve Orphan API’lerin ortak özellikleri :
Siber saldırganlar genellikle bu API’leri keşfetmek için endpoint enumeration, fuzzing, Shodan taramaları ve pasif bilgi toplama tekniklerini kullanır.
Kullanıcı / Client (Browser, Mobil Uygulama, 3rd Party API Consumer)
Kullanıcı, uygulama üzerinden API isteği başlatır.
WAF (Web Application Firewall)
İstek önce WAF üzerinden geçer. Burada SQL Injection, XSS, brute force gibi temel saldırılar engellenir. Aynı zamanda bot ve DDoS trafiği filtrelenir.
API Gateway
API Gateway, kimlik doğrulama, rate limiting, routing ve logging gibi görevleri üstlenir. Burada JWT token kontrolü yapılır, istek ilgili mikroservise yönlendirilir.
Backend Services (Mikroservisler)
İstek iş mantığını yürüten mikroservislere ulaşır. Örneğin, sipariş yönetimi, ödeme veya kullanıcı profili mikroservisleri.
Database / Data Layer
Son aşamada veritabanına erişim yapılır, gerekli veri çekilir veya güncellenir.
Bu süreçte Shadow, Zombie veya Orphan API’lerin herhangi bir aşamaya dahil olması, zinciri zayıflatır. Örneğin, WAF ve API Gateway’den geçmeyen bir Shadow API doğrudan backend’e ulaşabilir. Bu da büyük bir api güvenliği riski doğurur.
API Envanteri Yönetimi
API Gateway ve WAF Kullanımı
Lifecycle Yönetimi
Monitoring ve SIEM Entegrasyonu
Sahiplik Atama
Kurumların modern API güvenliği stratejileri geliştirerek “Tüm API’leri keşfet, envantere al, sürekli izle ve yönet” prensibiyle hareket etmesi gerekir. OWASP API Security Top 10’da da belirtildiği gibi, API’lerin yalnızca geliştirilmesi değil, aynı zamanda yaşam döngüsü boyunca güvenliğinin sağlanması kritik bir gerekliliktir.
Api güvenliği sadece güvenlik ekiplerinin değil, aynı zamanda yazılım geliştirme, operasyon ve yönetişim ekiplerinin ortak sorumluluğu olmalıdır. Ancak bu şekilde görünmeyen API tehditleri bertaraf edilebilir ve dijital sistemler güvenli bir şekilde çalışmaya devam edebilir.
Faydalı olması dileği ile…
API Güvenliği : Görünmeyen Tehditler - Yorumlar
Yapılan Yorumlar
BENZER İÇERİKLERİlginizi çekebilecek diğer içerikler
BOPLA (Broken Object Property Level Authorization) Nedir? 26 Ağustos 2025
BOLA (Broken Object Level Authorization) Nedir? 25 Ağustos 2025
API Nedir? Kısım-1 30 Mayıs 2025
www.irfankocak.com
İrfan KOÇAK - Tüm Hakları Saklıdır