API-Sicherheit

So attackieren Cyberkriminelle die Unternehmens-APIs

API-Sicherheit, API, Application Programming Interface

APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Cequence, Pionier auf dem Gebiet der API-Sicherheit und des Bot-Managements, zeigt vier Bereiche, die das Risiko für API-Hacks vergrößern. 

Die Peaks im Jahresendgeschäft rücken näher. Mit steigendem Traffic-Volumen im Online-Business wird auch die Zahl der Attacken auf APIs wieder massiv nach oben schnellen: Getarnt in hohen Nutzerzugriffen können Kriminelle fast unbemerkt ihre Angriffe fahren. Security Operations Centers (SOC) stehen dann oft auf verlorenem Posten, wenn ihnen zur Abwehr die nötigen Ressourcen, der interne Support und die passenden Lösungen fehlen. Und das kann für Unternehmen gefährlich werden, denn je länger Angriffe unbemerkt bleiben, umso höher ist ihre Erfolgschance. Hinzu kommt: Cyberkriminelle setzen immer raffiniertere Methoden ein, die etwa auf künstlicher Intelligenz beruhen. 

Anzeige

Cequence zeigt vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten. 

1. Business Logic Abuse:

Im Bereich der Web-Security nutzen viele SOC-Teams Lösungen, die Angriffe anhand von Anomalien identifizieren – dazu zählen beispielsweise Zugriffe von bestimmten IP-Adressen oder Anfragen von einem ungewöhnlichen Standort. Diese Strategie funktioniert bei der Erkennung von Business Logic Abuse nicht. Hierbei zielen Kriminelle auf Fehler oder Schwachstellen in den Logiken, die dem Regelwerk und der Funktionalität von API-Anwendungen zu Grunde liegen. Die Folge: Von der Sicherheitsarchitektur werden diese Angriffe als legitim und korrekt eingestuft und ermöglichen Kriminellen damit die unerkannte Infiltrierung der IT. Nur mit Application- und API-Tests können Verantwortliche diese Mängel aufdecken.

2. Modulare Kombinationen:

Für SOC-Teams ist die Liste der OWASP LLM Top 10 Threats ein wichtiges Tool, um sich auf aktuelle API-Threats einzustellen. Zu den zehn erfolgversprechendsten Angriffsformen zählen etwa kompromittierte Authentifizierungsformen oder SSRF (Server-Side Request Forgery)-Fehler. Was die Abwehr jedoch stetig erschwert, sind modulare Kombinationen von einzelnen Angriffsformen zu Mustern, die auf den Software-Stack eines Unternehmens abgestimmt sind. Mit jedem Versuch sammeln Kriminelle weitere Daten, um sie zu optimieren und für weitere Angriffe zu nutzen. Das Zeitfenster zur Abwehr wird damit stetig kleiner und erfordert eine frühzeitige, softwaregestützte Erkennung sowie automatisierte Aktionen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Shadow Attempts:

In vielen Unternehmen verursachen Drittanbieter-APIs und Shadow APIs ein hohes Sicherheitsrisiko. Sie werden beispielsweise in der Entwicklungsphase implementiert, sind jedoch nicht vom SOC-Team gemanagt. Mit Shadow API Reconnaissance Attempts zielen Angreifer auf diese ungenutzten und nicht gepatchten Schnittstellen. Ist der Zugriff erfolgreich, können sie oft unentdeckt auf sensibelste Daten zugreifen. Nur per API-Monitoring erhalten SOC-Teams den nötigen Überblick über diese Schatten-APIs.

4. KI-Automation:

Generative KI und Large Language Models gehören zum festen Arsenal von API-Angreifern – etwa wenn es darum geht, Attacken zu automatisieren und effizienter zu gestalten. Zudem befähigen diese Technologien die Systeme von Angreifern dazu, aus Angriffsversuchen zu lernen und die Muster in den Antworten von APIs zu entschlüsseln. So können Angreifer die Informationen über Strukturen oder Regeln auswerten und personalisierte Angriffsmuster fahren. Mit einer aufgerüsteten Sicherheitsarchitektur können Unternehmen ihre Gegenmaßnahmen besser koordinieren und etwa bei der Threat Recognition durch KI effektiver vorgehen.

„Die Zahl der APIs ist in vielen Unternehmen seit Jahren massiv angewachsen. Das ruft natürlich auch Cyberkriminelle auf den Plan“, betont Mario Van Riesen, Regional Sales Director DACH bei Cequence. „Ohne Lösungen für die API-Sicherheit haben SOC-Teams einen blinden Fleck im Portfolio: weder lassen sich schattenhafte Strukturen erkennen, noch ungepatchte APIs herausfiltern oder Sicherheitstests durchführen. Letztere sind unabdingbar, um die API-Infrastruktur auf mögliche Schadstellen zu testen und sich damit auch gegen neue Angriffsmuster erfolgreich zur Wehr zu setzen.“

(pd/Cequence)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.