OWASP API Security Top 10 :
Recomendações
importantes para tornar
suas APIs mais seguras
Thiago Bertuzzi
Ano de 2025
Edição 2025
contato@mvpconf.com.br
Página 01 www.mvpconf.com.br
Edição 2025
Nossos
Patrocinadores:
O que é o MVP Conf?
Evento técnico nacional idealizado por MVPs (Most
Valuable Professionals) da comunidade Microsoft.
Criado em 2018 com o propósito de compartilhar
conhecimento, conectar pessoas e gerar impacto social.
Reúne centenas de palestras distribuídas em trilhas como
IA, nuvem, dados, segurança, Microsoft 365, entre outras.
Todo o lucro arrecadado com a venda dos ingressos é
revertido para projetos sociais.
Página 02 www.mvpconf.com.br
Edição 2025
Página 03 www.mvpconf.com.br
Edição 2025
Thiago
Bertuzzi
Arquiteto de Software e
SSDLC Expert
• Thiago Bertuzzi é desenvolvedor .net há 18 anos
participando de projetos de Segurança, Desktop,
Services, Web e Mobile utilizando Xamarin / MAUI.
• É Microsoft MVP em Developer Technologies
• APIsec U Ambassador.
• É Head of Technology / Arquiteto e SSDLC Expert
na NESS
• Contribui para comunidade .net escrevendo
artigos, compartilhando códigos, palestrando e
criando pacotes Nuget.
Página 04 www.mvpconf.com.br
Edição 2025
Página 05 www.mvpconf.com.br
Edição 2025
APIs REST
APIs REST constituem um elemento central na esmagadora maioria dos
projetos de software sejam aplicativos mobile sites ou integrações entre
diferentes sistemas E em virtude da grande importância dessas
implementações e dos dados por ela manipulados diversos tipos de ataques
podem acontecer e motivados pelas mais diferentes razões de descuidos
durante o desenvolvimento de APIs a situações não previstas exploradas por
ataques mais sofisticados.
Página 06 www.mvpconf.com.br
Edição 2025
OWASP (Open Worldwide Application
Security Project) e OWASP API Security Top
10
• Comunidade global sem fins lucrativos dedicada a melhorar a segurança de
software.
• Fornece guias, ferramentas e boas práticas abertas e gratuitas para
desenvolvedores, arquitetos e profissionais de segurança.
• Conhecida pelo OWASP Top 10, uma lista das principais vulnerabilidades em
aplicações web.
• API Security Top 10 : Extensão do trabalho da OWASP focada
especificamente em APIs (Application Programming Interfaces)
Página 07 www.mvpconf.com.br
Edição 2025
Conceitos e pontos
importantes
•Autenticação (identidade)
•Autorização (permissões)
•Tokens JWT
Página 08 www.mvpconf.com.br
Edição 2025
OWASP API Security Top 10: uma visão geral
• Última compilação realizada em 2023 pela OWASP (Open
Worldwide Application Security Project)
• Vulnerabilidades mais comuns
• APIs são um elemento central nas mais variadas arquiteturas
Página 09 www.mvpconf.com.br
Edição 2025
Página 10 www.mvpconf.com.br
Edição 2025
API1:2023 - Broken Object Level
Authorization (BOLA)
• Acesso indevido a informações, utilizando IDs e outros
dados que podem ser inferidos
• Definir níveis de acesso às informações
• Usar IDs gerados randomicamente
Página 11 www.mvpconf.com.br
Edição 2025
Usuário
A
Dados
Usuário
A
Dados
Usuário
B
Página 12 www.mvpconf.com.br
Edição 2025
API2:2023 - Broken Authentication
• Tokens de autenticação podem ser comprometidos através
de manipulação dos dados
• Senhas fracas, credential stuffing
• JWT não envolve criptografia num payload (base64)
Página 13 www.mvpconf.com.br
Edição 2025
API3:2023 - Broken Object Property Level
Authorization (BOPLA)
• Exposição de dados em excesso
• Dados sensíveis
• Possibilidade de edição de dados sensíveis (senha,
dados pessoais, documentos)
• Falta de melhores controles de autenticação
Página 14 www.mvpconf.com.br
Edição 2025
API4:2023 - Unrestricted Resource
Consumption
• Uso de APIs sem restrições e até a exaustão de recursos
• Denial of Service
• Degradação de performance
• APIs Gateways com policies limitando uso de APIs
• Rate Limit
• Erro 429 (Too many requests)
Página 15 www.mvpconf.com.br
Edição 2025
API5:2023 - Broken Function Level
Authorization (BFLA)
• Capacidade do Usuário A executar transações em nome do Usuário B
• BOLA (visualização de dados) x
BFLA (transações)
• Cuidados expondo endpoints do tipo POST, PUT, DELETE ou de funções
administrativas
• Definir controles de autorização claros
Página 16 www.mvpconf.com.br
Edição 2025
API6:2023 - Unrestricted Access to Sensitive
Business Flows
• Ataques direcionados a APIs que fazem parte de um fluxo específico
do negócio
• Comprometer operações
• Limitar o acesso a APIs críticas
• Instrumentação/Observabilidade, analisando tráfegos anormais
Página 17 www.mvpconf.com.br
Edição 2025
API7:2023 Server Side Request Forgery
(SSRF)
• URLs informadas por um consumidor podem levar a eventuais
ataques
• Validar dados fornecidos
• Evitar redirecionamentos via HTTP
Página 18 www.mvpconf.com.br
Edição 2025
API7:2023 Server Side Request Forgery
(SSRF)
Página 19 www.mvpconf.com.br
Edição 2025
API8:2023 - Security Misconfiguration
• Cuidados com o que for manipulado via Header
• Evitar o uso de contas default
• Evitar mensagens de erro “verbosas”
• Necessidade de implementar CORS (Cross-Origin Resource Sharing)
• Não libere o uso de métodos HTTP desnecessários para um endpoint
• Falta de um melhor tratamento de dados de Input
• Forçar o tráfego de dados em formato encriptado
Página 20 www.mvpconf.com.br
Edição 2025
API9:2023 - Improper Inventory
Management
• Endpoints de versões antigas podem permanecer disponíveis
• Constituem brechas para outros tipos de ataque
• Cuidados com o que será exposto via Swagger/OpenAPI
• APIOps e API Gateways contribuem para uma melhor governança
Página 21 www.mvpconf.com.br
Edição 2025
API10:2023 - Unsafe Consumption of APIs
• Integrações sempre estão presentes em projetos corporativos
• APIs de terceiros podem ser uma porta de entrada para ataques
• Garantir que boas práticas de segurança são também adotadas por
parceiros e fornecedores
Página 22 www.mvpconf.com.br
Edição 2025
DAST x Pen Tests
• Ambos testarão aplicações em execução
• Testes do tipo DAST (Dynamic Application Security Testing) requerem
sempre o uso de ferramentas de automação, possibilitando com isto
sua integração com esteiras de CI/CD
• Penetration Tests envolvem tanto o uso de automação, quanto
checagens manuais
Página 23 www.mvpconf.com.br
Edição 2025
Zed Attack Proxy (ZAP): implementando DAST
• Alternativa para DAST
• Testes de sites e APIs REST em execução
• Projeto open source apoiado pela OWASP
• Site: https://www.zaproxy.org/
Página 24 www.mvpconf.com.br
Edição 2025
Cursos gratuitos em Segurança de
APIs
MVP
Conf
Página 25
Se Segurança é a
ultima coisa que
você vai se
preocupar, fica
tranquilo. Ate la
você ja perdeu a
empresa mesmo…
contato@mvpconf.com.br www.mvpconf.com.br / @mvpconf
Edição 2025
Fale com a gente e
descubra como fazer
parte dessa
transformação.

OWASP API Security Top 10: recomendações importantes para tornar suas APIs mais seguras

  • 1.
    OWASP API SecurityTop 10 : Recomendações importantes para tornar suas APIs mais seguras Thiago Bertuzzi Ano de 2025 Edição 2025 [email protected]
  • 2.
    Página 01 www.mvpconf.com.br Edição2025 Nossos Patrocinadores:
  • 3.
    O que éo MVP Conf? Evento técnico nacional idealizado por MVPs (Most Valuable Professionals) da comunidade Microsoft. Criado em 2018 com o propósito de compartilhar conhecimento, conectar pessoas e gerar impacto social. Reúne centenas de palestras distribuídas em trilhas como IA, nuvem, dados, segurança, Microsoft 365, entre outras. Todo o lucro arrecadado com a venda dos ingressos é revertido para projetos sociais. Página 02 www.mvpconf.com.br Edição 2025
  • 4.
    Página 03 www.mvpconf.com.br Edição2025 Thiago Bertuzzi Arquiteto de Software e SSDLC Expert • Thiago Bertuzzi é desenvolvedor .net há 18 anos participando de projetos de Segurança, Desktop, Services, Web e Mobile utilizando Xamarin / MAUI. • É Microsoft MVP em Developer Technologies • APIsec U Ambassador. • É Head of Technology / Arquiteto e SSDLC Expert na NESS • Contribui para comunidade .net escrevendo artigos, compartilhando códigos, palestrando e criando pacotes Nuget.
  • 5.
  • 6.
    Página 05 www.mvpconf.com.br Edição2025 APIs REST APIs REST constituem um elemento central na esmagadora maioria dos projetos de software sejam aplicativos mobile sites ou integrações entre diferentes sistemas E em virtude da grande importância dessas implementações e dos dados por ela manipulados diversos tipos de ataques podem acontecer e motivados pelas mais diferentes razões de descuidos durante o desenvolvimento de APIs a situações não previstas exploradas por ataques mais sofisticados.
  • 7.
    Página 06 www.mvpconf.com.br Edição2025 OWASP (Open Worldwide Application Security Project) e OWASP API Security Top 10 • Comunidade global sem fins lucrativos dedicada a melhorar a segurança de software. • Fornece guias, ferramentas e boas práticas abertas e gratuitas para desenvolvedores, arquitetos e profissionais de segurança. • Conhecida pelo OWASP Top 10, uma lista das principais vulnerabilidades em aplicações web. • API Security Top 10 : Extensão do trabalho da OWASP focada especificamente em APIs (Application Programming Interfaces)
  • 8.
    Página 07 www.mvpconf.com.br Edição2025 Conceitos e pontos importantes •Autenticação (identidade) •Autorização (permissões) •Tokens JWT
  • 9.
    Página 08 www.mvpconf.com.br Edição2025 OWASP API Security Top 10: uma visão geral • Última compilação realizada em 2023 pela OWASP (Open Worldwide Application Security Project) • Vulnerabilidades mais comuns • APIs são um elemento central nas mais variadas arquiteturas
  • 10.
  • 11.
    Página 10 www.mvpconf.com.br Edição2025 API1:2023 - Broken Object Level Authorization (BOLA) • Acesso indevido a informações, utilizando IDs e outros dados que podem ser inferidos • Definir níveis de acesso às informações • Usar IDs gerados randomicamente
  • 12.
    Página 11 www.mvpconf.com.br Edição2025 Usuário A Dados Usuário A Dados Usuário B
  • 13.
    Página 12 www.mvpconf.com.br Edição2025 API2:2023 - Broken Authentication • Tokens de autenticação podem ser comprometidos através de manipulação dos dados • Senhas fracas, credential stuffing • JWT não envolve criptografia num payload (base64)
  • 14.
    Página 13 www.mvpconf.com.br Edição2025 API3:2023 - Broken Object Property Level Authorization (BOPLA) • Exposição de dados em excesso • Dados sensíveis • Possibilidade de edição de dados sensíveis (senha, dados pessoais, documentos) • Falta de melhores controles de autenticação
  • 15.
    Página 14 www.mvpconf.com.br Edição2025 API4:2023 - Unrestricted Resource Consumption • Uso de APIs sem restrições e até a exaustão de recursos • Denial of Service • Degradação de performance • APIs Gateways com policies limitando uso de APIs • Rate Limit • Erro 429 (Too many requests)
  • 16.
    Página 15 www.mvpconf.com.br Edição2025 API5:2023 - Broken Function Level Authorization (BFLA) • Capacidade do Usuário A executar transações em nome do Usuário B • BOLA (visualização de dados) x BFLA (transações) • Cuidados expondo endpoints do tipo POST, PUT, DELETE ou de funções administrativas • Definir controles de autorização claros
  • 17.
    Página 16 www.mvpconf.com.br Edição2025 API6:2023 - Unrestricted Access to Sensitive Business Flows • Ataques direcionados a APIs que fazem parte de um fluxo específico do negócio • Comprometer operações • Limitar o acesso a APIs críticas • Instrumentação/Observabilidade, analisando tráfegos anormais
  • 18.
    Página 17 www.mvpconf.com.br Edição2025 API7:2023 Server Side Request Forgery (SSRF) • URLs informadas por um consumidor podem levar a eventuais ataques • Validar dados fornecidos • Evitar redirecionamentos via HTTP
  • 19.
    Página 18 www.mvpconf.com.br Edição2025 API7:2023 Server Side Request Forgery (SSRF)
  • 20.
    Página 19 www.mvpconf.com.br Edição2025 API8:2023 - Security Misconfiguration • Cuidados com o que for manipulado via Header • Evitar o uso de contas default • Evitar mensagens de erro “verbosas” • Necessidade de implementar CORS (Cross-Origin Resource Sharing) • Não libere o uso de métodos HTTP desnecessários para um endpoint • Falta de um melhor tratamento de dados de Input • Forçar o tráfego de dados em formato encriptado
  • 21.
    Página 20 www.mvpconf.com.br Edição2025 API9:2023 - Improper Inventory Management • Endpoints de versões antigas podem permanecer disponíveis • Constituem brechas para outros tipos de ataque • Cuidados com o que será exposto via Swagger/OpenAPI • APIOps e API Gateways contribuem para uma melhor governança
  • 22.
    Página 21 www.mvpconf.com.br Edição2025 API10:2023 - Unsafe Consumption of APIs • Integrações sempre estão presentes em projetos corporativos • APIs de terceiros podem ser uma porta de entrada para ataques • Garantir que boas práticas de segurança são também adotadas por parceiros e fornecedores
  • 23.
    Página 22 www.mvpconf.com.br Edição2025 DAST x Pen Tests • Ambos testarão aplicações em execução • Testes do tipo DAST (Dynamic Application Security Testing) requerem sempre o uso de ferramentas de automação, possibilitando com isto sua integração com esteiras de CI/CD • Penetration Tests envolvem tanto o uso de automação, quanto checagens manuais
  • 24.
    Página 23 www.mvpconf.com.br Edição2025 Zed Attack Proxy (ZAP): implementando DAST • Alternativa para DAST • Testes de sites e APIs REST em execução • Projeto open source apoiado pela OWASP • Site: https://www.zaproxy.org/
  • 25.
    Página 24 www.mvpconf.com.br Edição2025 Cursos gratuitos em Segurança de APIs
  • 26.
    MVP Conf Página 25 Se Segurançaé a ultima coisa que você vai se preocupar, fica tranquilo. Ate la você ja perdeu a empresa mesmo…
  • 27.
    [email protected] www.mvpconf.com.br /@mvpconf Edição 2025 Fale com a gente e descubra como fazer parte dessa transformação.

Notas do Editor

  • #8 1. JWT não é criptografado O conteúdo (payload) é apenas codificado em Base64, ou seja, qualquer um pode decodificar e ver os dados. 🗣️ Diga: “Se você colocar um JWT no site jwt.io, verá todos os dados — inclusive claims e permissões.” 2. Tokens longos e sem expiração são perigosos Se o token vazar, o invasor pode usá-lo até expirar. Muitas APIs não implementam revogação ou blacklist, tornando o roubo irreversível. 3. Assinaturas fracas ou mal configuradas Alguns devs usam algoritmo none ou chaves simétricas simples (secret123). Isso permite falsificar tokens facilmente. 4. Armazenamento incorreto no front-end Guardar JWTs em localStorage é perigoso, pois pode ser acessado via XSS. Prefira Cookies HttpOnly com Secure e SameSite. 5. Falsa sensação de segurança Muitos acreditam que JWT é seguro “por padrão”. Mas segurança depende de como ele é implementado e validado. ✅ Boas práticas: Tokens curtos (5–15 minutos). Refresh tokens seguros. Assinaturas com RS256 ou ES256. Revogação e monitoramento de login.
  • #11 O atacante manipula IDs nos endpoints (/users/123) e acessa dados de outro usuário. Mostre que é a falha mais comum em APIs REST. ✅ Soluções: Validar acesso no backend (não confiar no front). Usar IDs randomizados ou UUIDs. Verificar sempre a propriedade do recurso.
  • #13 Tokens e credenciais fracas comprometem o sistema. JWTs podem ser decodificados (não criptografados, só base64). ✅ Soluções: Usar tokens curtos e rotativos. Implementar Multi-Factor Authentication (MFA). Evitar armazenar JWTs em localStorage.
  • #14 API3:2023 – Broken Object Property Level Authorization (BOPLA) Quando uma API expõe mais campos do que deveria ou permite editar atributos sensíveis (como role ou isAdmin). ✅ Soluções: Implementar DTOs específicos por contexto. Validar campos de input. Não confiar em propriedades enviadas pelo cliente.
  • #15 API4:2023 – Unrestricted Resource Consumption Falta de limites de uso gera DoS (Denial of Service). ✅ Soluções: Implementar Rate Limiting, Throttle e Circuit Breakers. Responder com HTTP 429 (Too many requests). Monitorar logs de uso.
  • #16 API5:2023 – Broken Function Level Authorization (BFLA) Usuário comum consegue acessar funções administrativas ou executar ações de outro usuário. ✅ Soluções: Separar roles com clareza. Validar autorização por função em cada endpoint. Revisar endpoints POST, PUT, DELETE.
  • #17 API6:2023 – Unrestricted Access to Sensitive Business Flows APIs críticas são atacadas durante fluxos sensíveis (ex: pagamento, cadastro). ✅ Soluções: Restringir acesso a fluxos de negócio estratégicos. Usar observabilidade e telemetria para detectar padrões anormais.
  • #18 API7:2023 – Server-Side Request Forgery (SSRF) Quando a API faz requisições baseadas em URLs enviadas pelo cliente. ✅ Soluções: Validar URLs e bloquear IPs internos (ex: localhost, 169.254.*). Evitar redirecionamentos HTTP automáticos.
  • #20 API8:2023 – Security Misconfiguration Headers, CORS, mensagens de erro e métodos HTTP abertos demais. ✅ Soluções: Desabilitar métodos desnecessários. Usar CORS restritivo. Evitar mensagens de erro detalhadas. Forçar HTTPS.
  • #21 API9:2023 – Improper Inventory Management Endpoints antigos e não documentados continuam ativos. ✅ Soluções: Versionar APIs corretamente. Desativar versões obsoletas. Usar APIOps e API Gateways para governança.
  • #22 API10:2023 – Unsafe Consumption of APIs APIs externas sem validação podem trazer dados inseguros. ✅ Soluções: Validar tudo que vem de integrações. Checar segurança de parceiros e fornecedores.