Розмір шрифта:
ТЕХНОЛОГІЇ ЗАХИСТУ АРІ ТА ВЕБ-ІНТЕРФЕЙСІВ У СИСТЕМАХ УПРАВЛІННЯ ІОТ-ПРИСТРОЯМИ
Остання редакція: 2026-05-08
Анотація
Робота присвячена дослідженню проблеми кібербезпеки систем управління пристроями
Інтернету речей, зокрема комплексному аналізу сучасних технологій захисту їхніх програмних та вебінтерфейсів. Стрімке розширення екосистеми Інтернету речей зумовило безпрецедентне зростання ризиків у
сфері кібербезпеки. Основою взаємодії в таких архітектурах є прикладні програмні інтерфейси та вебінтерфейси управління, які забезпечують обмін даними між пристроями та хмарними платформами. У роботі
розглядаються особливості сучасних кіберзагроз на основі OWASP API Security Top 10, еволюція методів
автентифікації та авторизації, а також проблеми впровадження криптографії на ресурсообмежених
пристроях. Особливий акцент зроблено на необхідності переходу до архітектури нульової довіри та дотриманні
міжнародних стандартів безпеки для побудови надійних систем управління.
TECHNOLOGIES FOR PROTECTING API AND WEB INTERFACES IN IOT DEVICE MANAGEMENT SYSTEMS
Abstract:
The paper is devoted to researching the cybersecurity issues of Internet of Things device management systems, particularly to a comprehensive analysis of modern technologies for protecting their application and web interfaces. The rapid expansion of the Internet of Things ecosystem has led to an unprecedented increase in cybersecurity risks. The foundation of interaction in such architectures consists of application programming interfaces (APIs) and management web interfaces, which ensure data exchange between devices and cloud platforms. The paper considers the characteristics of modern cyber threats based on the OWASP API Security Top 10, the evolution of authentication and authorization methods, as well as the challenges of implementing cryptography on resource-constrained devices. Special emphasis is placed on the need to transition to a Zero Trust architecture and adhere to international security standards for building reliable management systems.
Інтернету речей, зокрема комплексному аналізу сучасних технологій захисту їхніх програмних та вебінтерфейсів. Стрімке розширення екосистеми Інтернету речей зумовило безпрецедентне зростання ризиків у
сфері кібербезпеки. Основою взаємодії в таких архітектурах є прикладні програмні інтерфейси та вебінтерфейси управління, які забезпечують обмін даними між пристроями та хмарними платформами. У роботі
розглядаються особливості сучасних кіберзагроз на основі OWASP API Security Top 10, еволюція методів
автентифікації та авторизації, а також проблеми впровадження криптографії на ресурсообмежених
пристроях. Особливий акцент зроблено на необхідності переходу до архітектури нульової довіри та дотриманні
міжнародних стандартів безпеки для побудови надійних систем управління.
TECHNOLOGIES FOR PROTECTING API AND WEB INTERFACES IN IOT DEVICE MANAGEMENT SYSTEMS
Abstract:
The paper is devoted to researching the cybersecurity issues of Internet of Things device management systems, particularly to a comprehensive analysis of modern technologies for protecting their application and web interfaces. The rapid expansion of the Internet of Things ecosystem has led to an unprecedented increase in cybersecurity risks. The foundation of interaction in such architectures consists of application programming interfaces (APIs) and management web interfaces, which ensure data exchange between devices and cloud platforms. The paper considers the characteristics of modern cyber threats based on the OWASP API Security Top 10, the evolution of authentication and authorization methods, as well as the challenges of implementing cryptography on resource-constrained devices. Special emphasis is placed on the need to transition to a Zero Trust architecture and adhere to international security standards for building reliable management systems.
Ключові слова
Інтернет речей; безпека АРІ; веб-інтерфейси управління; OWASP; авторизація; автентифікація; OAuth 2.0; JWT; mTLS; архітектура нульової довіри; Internet of Things; API security; management web interfaces; authorization; authentication; Zero Trust architect
Посилання
OWASP top 10 API security risks – 2023 - OWASP API security top 10. OWASP Foundation, the Open Source Foundation
for Application Security | OWASP Foundation. URL: https://owasp.org/API-Security/editions/2023/en/0x11-t10/
7 API Security Issues in 2025, and How to Deal With Them URL: https://www.checkpoint.com/cyber-hub/cloud-security/whatis-application-security-appsec/what-is-api-security/7-api-security-issues-in-2025-and-how-to-deal-with-them/
IoT hacking statistics 2025: threats, risks & regulations. DeepStrike. URL: https://deepstrike.io/blog/iot-hacking-statistics
Axe-Web D. API security in 2025: practical assessment & modern protection strategies. GlobalDots.
URL: https://www.globaldots.com/resources/blog/api-security/
What is API security?. Trend Micro.URL: https://www.trendmicro.com/en_gb/what-is/cloud-security/api-security.html
Song J. Detailed Explanation of Common Authentication Methods in Microservices | Jimmy Song. Jimmy Song.
URL: https://jimmysong.io/blog/microservice-auth-methods/
Karre S. OAuth client credentials vs mutual TLS for M2M authentication. Scalekit: Auth Stack for AI Apps | Start Free.
URL: https://www.scalekit.com/blog/oauth-client-credentials-vs-mtls
Buckle Up Your mTLS With OAuth 2.0 Client Authentication and Certificate-Bound Access. Form3 | Payment technology
reimagined. URL: https://www.form3.tech/blog/engineering/buckle-up-your-mtls-with-oauth-2-0-client-authentication
RFC 8705: OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens. IETF Datatracker.
URL: https://datatracker.ietf.org/doc/html/rfc8705
Comparative Performance Analysis of Lightweight Cryptographic Algorithms on Resource-Constrained IoT Platforms -
PMC. PMC Home. URL: https://pmc.ncbi.nlm.nih.gov/articles/PMC12473500/
What Is Zero Trust Architecture? Key Elements and Use Cases. Palo Alto Networks.
URL: https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture
Zero Trust API Security: What It Is and Why It Matters. Cequence Security. URL: https://www.cequence.ai/blog/apisecurity/zero-trust-api-security-model/
API Security in the Age of IoT - API7.ai. API Security in the Age of IoT - API7.ai. URL: https://api7.ai/learning-center/api101/api-security-in-the-age-of-iot
Why Zero Trust Is Critical for IoT Security | Zscaler. Leading Cloud Enterprise Security Provider for Zero Trust.
URL: https://www.zscaler.com/zpedia/why-zero-trust-is-critical-for-iot-security
SP 800-213, IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity
Requirements | CSRC. NIST Computer Security Resource Center | CSRC. URL: https://csrc.nist.gov/pubs/sp/800/213/final
INTERNATIONAL STANDARD ISO/IEC 27402. Cybersecurity – IoT security and privacy – Device baseline requirements.
URL:https://cdn.standards.iteh.ai/samples/80136/91e2567c20bf456aa0dc2048a93bf518/ISO-IEC-27402-2023.pdf
for Application Security | OWASP Foundation. URL: https://owasp.org/API-Security/editions/2023/en/0x11-t10/
7 API Security Issues in 2025, and How to Deal With Them URL: https://www.checkpoint.com/cyber-hub/cloud-security/whatis-application-security-appsec/what-is-api-security/7-api-security-issues-in-2025-and-how-to-deal-with-them/
IoT hacking statistics 2025: threats, risks & regulations. DeepStrike. URL: https://deepstrike.io/blog/iot-hacking-statistics
Axe-Web D. API security in 2025: practical assessment & modern protection strategies. GlobalDots.
URL: https://www.globaldots.com/resources/blog/api-security/
What is API security?. Trend Micro.URL: https://www.trendmicro.com/en_gb/what-is/cloud-security/api-security.html
Song J. Detailed Explanation of Common Authentication Methods in Microservices | Jimmy Song. Jimmy Song.
URL: https://jimmysong.io/blog/microservice-auth-methods/
Karre S. OAuth client credentials vs mutual TLS for M2M authentication. Scalekit: Auth Stack for AI Apps | Start Free.
URL: https://www.scalekit.com/blog/oauth-client-credentials-vs-mtls
Buckle Up Your mTLS With OAuth 2.0 Client Authentication and Certificate-Bound Access. Form3 | Payment technology
reimagined. URL: https://www.form3.tech/blog/engineering/buckle-up-your-mtls-with-oauth-2-0-client-authentication
RFC 8705: OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens. IETF Datatracker.
URL: https://datatracker.ietf.org/doc/html/rfc8705
Comparative Performance Analysis of Lightweight Cryptographic Algorithms on Resource-Constrained IoT Platforms -
PMC. PMC Home. URL: https://pmc.ncbi.nlm.nih.gov/articles/PMC12473500/
What Is Zero Trust Architecture? Key Elements and Use Cases. Palo Alto Networks.
URL: https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture
Zero Trust API Security: What It Is and Why It Matters. Cequence Security. URL: https://www.cequence.ai/blog/apisecurity/zero-trust-api-security-model/
API Security in the Age of IoT - API7.ai. API Security in the Age of IoT - API7.ai. URL: https://api7.ai/learning-center/api101/api-security-in-the-age-of-iot
Why Zero Trust Is Critical for IoT Security | Zscaler. Leading Cloud Enterprise Security Provider for Zero Trust.
URL: https://www.zscaler.com/zpedia/why-zero-trust-is-critical-for-iot-security
SP 800-213, IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity
Requirements | CSRC. NIST Computer Security Resource Center | CSRC. URL: https://csrc.nist.gov/pubs/sp/800/213/final
INTERNATIONAL STANDARD ISO/IEC 27402. Cybersecurity – IoT security and privacy – Device baseline requirements.
URL:https://cdn.standards.iteh.ai/samples/80136/91e2567c20bf456aa0dc2048a93bf518/ISO-IEC-27402-2023.pdf
Повний текст:
PDF