Sécurité

OWASP API Security Top 10 (2025)

De 10 grootste API-beveiligingsrisico's volgens OWASP. Praktische uitleg, voorbeelden en mitigatiemaatregelen.

15 janvier 20254 min de lectureWarDek Team

Waarom API-beveiliging cruciaal is

API's zijn de ruggengraat van moderne applicaties. Elke mobiele app, SaaS-platform en microservice-architectuur draait op API's. Maar deze connectiviteit brengt risico's met zich mee: API's zijn het meest aangevallen aanvalsoppervlak van moderne webapplicaties.

De OWASP API Security Top 10 identificeert de tien meest kritieke beveiligingsrisico's voor API's. Dit zijn geen theoretische risico's — ze worden dagelijks geëxploiteerd door aanvallers.

API1: Broken Object Level Authorization (BOLA)

Het probleem: de API controleert niet of de gebruiker gemachtigd is om het opgevraagde object te bekijken of te wijzigen.

Voorbeeld: een gebruiker wijzigt GET /api/orders/123 naar GET /api/orders/456 en ziet de bestelling van een andere klant.

Mitigatie:

API2: Broken Authentication

Het probleem: zwakke of ontbrekende authenticatiemechanismen waardoor aanvallers identiteiten kunnen overnemen.

Veelgemaakte fouten:

Mitigatie:

API3: Broken Object Property Level Authorization

Het probleem: de API geeft te veel objecteigenschappen terug of accepteert wijzigingen op eigenschappen die de gebruiker niet mag aanpassen.

Voorbeeld: een PATCH /api/users/me request dat ook role: "admin" bevat — en de API accepteert dit.

Mitigatie:

API4: Unrestricted Resource Consumption

Het probleem: de API legt geen beperkingen op aan resources (CPU, geheugen, bandbreedte, aantal requests).

Aanvalsscenario's:

Mitigatie:

API5: Broken Function Level Authorization

Het probleem: de API controleert niet of de gebruiker gemachtigd is om een bepaalde functie aan te roepen.

Voorbeeld: een gewone gebruiker kan DELETE /api/admin/users/123 aanroepen omdat het endpoint niet op rol controleert.

Mitigatie:

API6: Unrestricted Access to Sensitive Business Flows

Het probleem: de API beschermt gevoelige bedrijfsprocessen niet tegen geautomatiseerd misbruik.

Voorbeelden:

Mitigatie:

API7: Server-Side Request Forgery (SSRF)

Het probleem: de API haalt resources op van een door de gebruiker opgegeven URL zonder validatie, waardoor interne systemen bereikbaar worden.

Mitigatie:

API8: Security Misconfiguration

Het probleem: verkeerde configuratie van de API, server of infrastructuur.

Veelvoorkomend:

Mitigatie:

API9: Improper Inventory Management

Het probleem: organisaties hebben geen volledig overzicht van hun API's, versies en endpoints.

Risico's:

Mitigatie:

API10: Unsafe Consumption of APIs

Het probleem: uw API vertrouwt blindelings data van externe API's zonder validatie.

Voorbeeld: uw applicatie integreert met een betaaldienst en valideert de response niet. Een aanvaller manipuleert de response via man-in-the-middle.

Mitigatie:

Samenvattingsmatrix

| # | Risico | Ernst | Frequentie | |---|---|---|---| | API1 | BOLA | Kritiek | Zeer vaak | | API2 | Broken Authentication | Kritiek | Vaak | | API3 | Broken Object Property Auth | Hoog | Vaak | | API4 | Unrestricted Resource Consumption | Hoog | Gemiddeld | | API5 | Broken Function Level Auth | Kritiek | Gemiddeld | | API6 | Sensitive Business Flows | Hoog | Gemiddeld | | API7 | SSRF | Hoog | Opkomend | | API8 | Security Misconfiguration | Gemiddeld | Zeer vaak | | API9 | Improper Inventory | Gemiddeld | Vaak | | API10 | Unsafe API Consumption | Gemiddeld | Opkomend |

Volgende stappen

API-beveiliging is geen eenmalige actie maar een doorlopend proces. Begin met een inventarisatie van uw API's en test ze systematisch tegen de OWASP Top 10.

Scan uw website gratis met WarDek — OWASP, NIS2, AVG, AI Act compliance in één scan.

#OWASP#API#beveiliging#top 10

Scannez votre site gratuitement

WarDek détecte les vulnérabilités mentionnées dans cet article en quelques secondes.

Retour à Sécurité