So attackieren Cybergangster die Unternehmens-APIs


Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten
Ohne Lösungen für die API-Sicherheit haben SOC-Teams einen blinden Fleck im Portfolio



APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Cequence, Pionierin auf dem Gebiet der API-Sicherheit und des Bot-Managements, zeigt vier Bereiche, die das Risiko für API-Hacks vergrößern.

Die Peaks im Jahresendgeschäft rücken näher. Mit steigendem Traffic-Volumen im Online-Business wird auch die Zahl der Attacken auf APIs wieder massiv nach oben schnellen: Getarnt in hohen Nutzerzugriffen können Kriminelle fast unbemerkt ihre Angriffe fahren. Security Operations Centers (SOC) stehen dann oft auf verlorenem Posten, wenn ihnen zur Abwehr die nötigen Ressourcen, der interne Support und die passenden Lösungen fehlen. Und das kann für Unternehmen gefährlich werden, denn je länger Angriffe unbemerkt bleiben, umso höher ist ihre Erfolgschance. Hinzu kommt: Cyberkriminelle setzen immer raffiniertere Methoden ein, die etwa auf künstlicher Intelligenz beruhen.

Cequence zeigt vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten.

1. Business Logic Abuse: Im Bereich der Web-Security nutzen viele SOC-Teams Lösungen, die Angriffe anhand von Anomalien identifizieren – dazu zählen beispielsweise Zugriffe von bestimmten IP-Adressen oder Anfragen von einem ungewöhnlichen Standort. Diese Strategie funktioniert bei der Erkennung von Business Logic Abuse nicht. Hierbei zielen Kriminelle auf Fehler oder Schwachstellen in den Logiken, die dem Regelwerk und der Funktionalität von API-Anwendungen zu Grunde liegen. Die Folge: Von der Sicherheitsarchitektur werden diese Angriffe als legitim und korrekt eingestuft und ermöglichen Kriminellen damit die unerkannte Infiltrierung der IT. Nur mit Application- und API-Tests können Verantwortliche diese Mängel aufdecken.

2. Modulare Kombinationen: Für SOC-Teams ist die Liste der OWASP LLM Top 10 Threats ein wichtiges Tool, um sich auf aktuelle API-Threats einzustellen. Zu den zehn erfolgversprechendsten Angriffsformen zählen etwa kompromittierte Authentifizierungsformen oder SSRF (Server-Side Request Forgery)-Fehler. Was die Abwehr jedoch stetig erschwert, sind modulare Kombinationen von einzelnen Angriffsformen zu Mustern, die auf den Software-Stack eines Unternehmens abgestimmt sind. Mit jedem Versuch sammeln Kriminelle weitere Daten, um sie zu optimieren und für weitere Angriffe zu nutzen. Das Zeitfenster zur Abwehr wird damit stetig kleiner und erfordert eine frühzeitige, softwaregestützte Erkennung sowie automatisierte Aktionen.

3. Shadow Attempts: In vielen Unternehmen verursachen Drittanbieter-APIs und Shadow APIs ein hohes Sicherheitsrisiko. Sie werden beispielsweise in der Entwicklungsphase implementiert, sind jedoch nicht vom SOC-Team gemanagt. Mit Shadow API Reconnaissance Attempts zielen Angreifer auf diese ungenutzten und nicht gepatchten Schnittstellen. Ist der Zugriff erfolgreich, können sie oft unentdeckt auf sensibelste Daten zugreifen. Nur per API-Monitoring erhalten SOC-Teams den nötigen Überblick über diese Schatten-APIs.

4. KI-Automation: Generative KI und Large Language Models gehören zum festen Arsenal von API-Angreifern – etwa wenn es darum geht, Attacken zu automatisieren und effizienter zu gestalten. Zudem befähigen diese Technologien die Systeme von Angreifern dazu, aus Angriffsversuchen zu lernen und die Muster in den Antworten von APIs zu entschlüsseln. So können Angreifer die Informationen über Strukturen oder Regeln auswerten und personalisierte Angriffsmuster fahren. Mit einer aufgerüsteten Sicherheitsarchitektur können Unternehmen ihre Gegenmaßnahmen besser koordinieren und etwa bei der Threat Recognition durch KI effektiver vorgehen.

"Die Zahl der APIs ist in vielen Unternehmen seit Jahren massiv angewachsen. Das ruft natürlich auch Cyberkriminelle auf den Plan", betont Mario Van Riesen, Regional Sales Director DACH bei Cequence. "Ohne Lösungen für die API-Sicherheit haben SOC-Teams einen blinden Fleck im Portfolio: weder lassen sich schattenhafte Strukturen erkennen, noch ungepatchte APIs herausfiltern oder Sicherheitstests durchführen. Letztere sind unabdingbar, um die API-Infrastruktur auf mögliche Schadstellen zu testen und sich damit auch gegen neue Angriffsmuster erfolgreich zur Wehr zu setzen." (Cequence: ra)

eingetragen: 29.11.24
Newsletterlauf: 17.12.24

Cequence: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen