Anfragen an Schatten-APIs haben sich verneunfacht
Laut einer Analyse von Cequence Security gehören Programmierschnittstellen zu den absoluten Top-Zielen für Angriffe aus dem Internet.
Im zweiten Halbjahr 2022 werden sich die Anfragen an Schatten-APIs im Vergleich zu den ersten sechs Monaten des Jahres verneunfacht haben – auf rund 45 Milliarden Anfragen. Das ist ein Kernergebnis der Studie “API Protection Report”, die der Sicherheitsdienstleister Cequence Security jetzt vorstellte. Nach Angaben der Studienautoren wurden dafür rund eine Billion API-Transaktionen analysiert, die auf Consumer-facing, Business-to-Business (B2B) und Machine-to-Machine (M2M) APIs abzielten.
„Schatten-APIs, die außerhalb eines definierten Prozesses veröffentlicht wurden, haben genauso wie gesicherte Schnittstellen Zugriff auf sensible Informationen. Im schlimmsten Fall können Angreifer geschäftskritische Daten abgreifen und hohen Schaden verursachen“, sagt Mario van Riesen von Cequence Security.
Cyberkriminelle nutzen Ferienzeit
Offenbar bevorzugen Cyberkriminelle die Ferien- und Urlaubszeit für ihre Angriffstaktiken. Die Zahl der von den Angreifern verwendeten Taktiken, Techniken und Verfahren ist seit Juni um 550 Prozent von 2.000 auf 11.000 gestiegen, heißt es im API Protection Report. Dabei kombinieren die Angreifer zunehmend Sicherheitstaktiken für APIs und Webanwendungen. Bei API-Sicherheitstaktiken verzeichnete Cequence Security gegen Ende des Jahres einen Anstieg von 220 Prozent.
„In den letzten Monaten waren zahlreiche Organisationen von API-Angriffen betroffen. Dabei werden die Methoden der Angreifer immer kreativer. Traditionelle Schutztechniken reichen häufig nicht mehr aus“, sagt Ameya Talwalkar, CEO von Cequence Security, und weist zudem darauf hin: „Die Angriffsautomatisierung gegen APIs nimmt weiter zu. Für CISOs gilt es, die API-Schutzmaßnahmen zu verstärken, um Angriffe in Echtzeit abzuwehren.“
Angriffsmethoden gegen Telekommunikations-APIs
Die Analyse zeigt, dass sich die API-Bedrohungslandschaft dynamisch verändert. Die Angriffsflächen und Angriffsmethoden sind vielfältig. Insbesondere bei Telekommunikations-APIs ist eine Vielzahl neuer und ausgefeilter Bedrohungsmethoden zu beobachten. Organisationen müssten wachsam sein, um ihre APIs und Webanwendungen vor automatisierten Bedrohungen (Bots) und der Ausnutzung von Schwachstellen zu schützen.