So attackieren Cybergangster die Unternehmens-APIs


Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten
Ohne Lösungen für die API-Sicherheit haben SOC-Teams einen blinden Fleck im Portfolio



APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Cequence, Pionierin auf dem Gebiet der API-Sicherheit und des Bot-Managements, zeigt vier Bereiche, die das Risiko für API-Hacks vergrößern.

Die Peaks im Jahresendgeschäft rücken näher. Mit steigendem Traffic-Volumen im Online-Business wird auch die Zahl der Attacken auf APIs wieder massiv nach oben schnellen: Getarnt in hohen Nutzerzugriffen können Kriminelle fast unbemerkt ihre Angriffe fahren. Security Operations Centers (SOC) stehen dann oft auf verlorenem Posten, wenn ihnen zur Abwehr die nötigen Ressourcen, der interne Support und die passenden Lösungen fehlen. Und das kann für Unternehmen gefährlich werden, denn je länger Angriffe unbemerkt bleiben, umso höher ist ihre Erfolgschance. Hinzu kommt: Cyberkriminelle setzen immer raffiniertere Methoden ein, die etwa auf künstlicher Intelligenz beruhen.

Cequence zeigt vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten.

1. Business Logic Abuse: Im Bereich der Web-Security nutzen viele SOC-Teams Lösungen, die Angriffe anhand von Anomalien identifizieren – dazu zählen beispielsweise Zugriffe von bestimmten IP-Adressen oder Anfragen von einem ungewöhnlichen Standort. Diese Strategie funktioniert bei der Erkennung von Business Logic Abuse nicht. Hierbei zielen Kriminelle auf Fehler oder Schwachstellen in den Logiken, die dem Regelwerk und der Funktionalität von API-Anwendungen zu Grunde liegen. Die Folge: Von der Sicherheitsarchitektur werden diese Angriffe als legitim und korrekt eingestuft und ermöglichen Kriminellen damit die unerkannte Infiltrierung der IT. Nur mit Application- und API-Tests können Verantwortliche diese Mängel aufdecken.

2. Modulare Kombinationen: Für SOC-Teams ist die Liste der OWASP LLM Top 10 Threats ein wichtiges Tool, um sich auf aktuelle API-Threats einzustellen. Zu den zehn erfolgversprechendsten Angriffsformen zählen etwa kompromittierte Authentifizierungsformen oder SSRF (Server-Side Request Forgery)-Fehler. Was die Abwehr jedoch stetig erschwert, sind modulare Kombinationen von einzelnen Angriffsformen zu Mustern, die auf den Software-Stack eines Unternehmens abgestimmt sind. Mit jedem Versuch sammeln Kriminelle weitere Daten, um sie zu optimieren und für weitere Angriffe zu nutzen. Das Zeitfenster zur Abwehr wird damit stetig kleiner und erfordert eine frühzeitige, softwaregestützte Erkennung sowie automatisierte Aktionen.

3. Shadow Attempts: In vielen Unternehmen verursachen Drittanbieter-APIs und Shadow APIs ein hohes Sicherheitsrisiko. Sie werden beispielsweise in der Entwicklungsphase implementiert, sind jedoch nicht vom SOC-Team gemanagt. Mit Shadow API Reconnaissance Attempts zielen Angreifer auf diese ungenutzten und nicht gepatchten Schnittstellen. Ist der Zugriff erfolgreich, können sie oft unentdeckt auf sensibelste Daten zugreifen. Nur per API-Monitoring erhalten SOC-Teams den nötigen Überblick über diese Schatten-APIs.

4. KI-Automation: Generative KI und Large Language Models gehören zum festen Arsenal von API-Angreifern – etwa wenn es darum geht, Attacken zu automatisieren und effizienter zu gestalten. Zudem befähigen diese Technologien die Systeme von Angreifern dazu, aus Angriffsversuchen zu lernen und die Muster in den Antworten von APIs zu entschlüsseln. So können Angreifer die Informationen über Strukturen oder Regeln auswerten und personalisierte Angriffsmuster fahren. Mit einer aufgerüsteten Sicherheitsarchitektur können Unternehmen ihre Gegenmaßnahmen besser koordinieren und etwa bei der Threat Recognition durch KI effektiver vorgehen.

"Die Zahl der APIs ist in vielen Unternehmen seit Jahren massiv angewachsen. Das ruft natürlich auch Cyberkriminelle auf den Plan", betont Mario Van Riesen, Regional Sales Director DACH bei Cequence. "Ohne Lösungen für die API-Sicherheit haben SOC-Teams einen blinden Fleck im Portfolio: weder lassen sich schattenhafte Strukturen erkennen, noch ungepatchte APIs herausfiltern oder Sicherheitstests durchführen. Letztere sind unabdingbar, um die API-Infrastruktur auf mögliche Schadstellen zu testen und sich damit auch gegen neue Angriffsmuster erfolgreich zur Wehr zu setzen." (Cequence: ra)

eingetragen: 29.11.24
Newsletterlauf: 17.12.24

Cequence: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Schutz ist mehr als nur Prävention

    E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher. Malware, Phishing und Social Engineering entwickeln sich kontinuierlich weiter und während sich Sicherheits-Tools an diese Entwicklung anpassen, suchen auch die Angreifer ihrerseits wieder nach neuen Möglichkeiten, diesen Schutz zu umgehen.

  • Vorteile der lokalen Datensicherung

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten zwölf Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren. Diese würde im Falle eines Cyberangriffs oder einer anderen Katastrophe dafür sorgen, dass das Business schnell wieder aufgenommen werden kann.

  • DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

    NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen