Vai al contenuto

Prossima edizione 6 luglio 2026

OWASP API Security Top 10

Una classifica basata sul consenso dei dieci rischi piu critici per la sicurezza delle API, pubblicata dall'Open Web Application Security Project (OWASP), che funge da standard di settore per comprendere e prioritizzare le vulnerabilita API nelle applicazioni web e mobile.

Autore
Unihackers Team
Tempo di lettura
4 min di lettura
Ultimo aggiornamento

Perche e Importante

La OWASP API Security Top 10 e il framework piu ampiamente referenziato per la classificazione delle vulnerabilita API. I team di sicurezza la utilizzano per strutturare gli engagement di penetration testing sulle API. Gli sviluppatori la usano per validare i propri design API rispetto a pattern di rischio noti. I framework di compliance la referenziano sempre piu come benchmark per la postura di sicurezza delle API.

A differenza della tradizionale OWASP Top 10 per le applicazioni web, la lista specifica per le API si concentra sui rischi unici che emergono quando la logica di business viene esposta attraverso interfacce programmatiche. Le API affrontano minacce distinte perche operano senza i vincoli di un'interfaccia utente, accettano dati strutturati da qualsiasi client e spesso espongono piu funzionalita del previsto.

La OWASP API Security Top 10 del 2023

API1: Broken Object Level Authorization

La vulnerabilita API piu comune. Si verifica quando una API non verifica che l'utente richiedente abbia il permesso di accedere a un oggetto (risorsa) specifico. Un attaccante modifica un identificatore nella richiesta, come un ID utente o un numero di ordine, e l'API restituisce dati appartenenti a un altro utente.

API2: Broken Authentication

Debolezze nei meccanismi di autenticazione che consentono agli attaccanti di compromettere token, chiavi o password, oppure di sfruttare difetti implementativi per assumere l'identita di altri utenti. Copre problemi come generazione debole dei token, mancata scadenza dei token, flussi insicuri di reset password e credential stuffing senza rate limiting.

API3: Broken Object Property Level Authorization

Combina due problemi correlati: esposizione eccessiva dei dati (l'API restituisce piu campi di quelli necessari al frontend) e mass assignment (l'API accetta campi che l'utente non dovrebbe poter modificare). Entrambi derivano dalla mancata validazione di quali proprieta un utente dovrebbe leggere o scrivere.

API4: Unrestricted Resource Consumption

API che non limitano adeguatamente le risorse che una singola richiesta o un singolo utente puo consumare. Copre rate limiting mancante o mal configurato, paginazione senza limiti, accettazione di payload di grandi dimensioni e operazioni costose senza throttling.

API5: Broken Function Level Authorization

Utenti che accedono a funzioni API riservate ad altri ruoli. Un utente normale che chiama endpoint di amministrazione, per esempio. Si differenzia da BOLA in quanto riguarda quali azioni un utente puo compiere piuttosto che a quali oggetti puo accedere.

API6: Unrestricted Access to Sensitive Business Flows

Novita del 2023. API che espongono flussi di business sensibili (acquisti, prenotazioni, commenti) senza controlli per prevenire l'abuso automatizzato. Copre scenari come bot per lo scalping di biglietti, creazione automatizzata di account e riscossione massiva di coupon.

API7: Server-Side Request Forgery (SSRF)

Novita del 2023. API che recuperano risorse remote basandosi su URL forniti dall'utente senza validare o limitare la destinazione. Consente agli attaccanti di forzare il server a effettuare richieste verso servizi interni, endpoint di metadati cloud o altri target non previsti.

API8: Security Misconfiguration

Mancato hardening della sicurezza, policy CORS permissive, messaggi di errore troppo dettagliati, metodi HTTP non necessari abilitati, TLS mancante e endpoint di debug esposti. Copre il livello di infrastruttura e configurazione che circonda le API.

API9: Improper Inventory Management

Organizzazioni che perdono traccia di quali versioni API sono deployate, quali endpoint sono esposti e quale documentazione e accessibile. Vecchie versioni API in esecuzione senza patch, shadow API e documentazione Swagger/OpenAPI esposta rientrano in questa categoria.

API10: Unsafe Consumption of Third-Party APIs

API che si fidano dei dati ricevuti da servizi di terze parti senza una validazione adeguata. Quando un'applicazione integra API esterne e ne elabora le risposte senza sanitizzazione o verifica, eredita la postura di sicurezza di quei servizi esterni.

Come Utilizzare la OWASP API Top 10

Per i principianti, concentratevi prima sulle categorie da API1 a API5. Queste cinque categorie coprono la maggior parte dei risultati reali di API security e insegnano la mentalita fondamentale del testing: verificare l'autenticazione, verificare l'autorizzazione, ispezionare l'esposizione dei dati e testare i limiti delle risorse.

Utilizzate la lista come checklist durante le valutazioni di sicurezza delle API. Per ogni endpoint, chiedetevi: il controllo di accesso a livello di oggetto e implementato? L'autenticazione e applicata correttamente? La risposta contiene dati in eccesso? I campi della richiesta possono essere manipolati? Le funzioni sono limitate per ruolo?

Nel Bootcamp

Come insegniamo OWASP API Security Top 10

Nel nostro Cybersecurity Bootcamp, non imparerai solo la teoria su OWASP API Security Top 10. Praticherai con strumenti reali in laboratori pratici, guidato da professionisti del settore che usano questi concetti quotidianamente.

Trattato in:

Modulo 1: Fondamenti di Cybersecurity

Argomenti correlati che padroneggerai:Triade CIAVettori di MinacceFramework NISTISO 27001
Scopri come lo insegniamo

360+ ore di formazione esperta • CompTIA Security+ incluso