Zu den absoluten Topzielen für Cyber-Angriffe zählen Programmierschnittstellen, sagt eine Analyse der Sicherheitsexperten von Cequence Security
Im Vergleich zu den ersten sechs Monaten des Jahres hätten sich in der zweiten Jahreshälfte 2022 die Suchanfragen für Schatten-API’s verneunfacht und seien damit auf rund 45 Milliarden Anfragen gestiegen. Hier handelt es sich um eines der zentralen Ergebnisse der Studie „API Protection Report“, die der Sicherheitsdienstleister Cequence Security nun vorgestellt hat.
Etwa eine Billion API-Transaktionen wurden den Studienmachern zufolge dafür analysiert, die auf Consumer-Facing, Business-to-Business (B2B) und Machine-to-Machine (M2M)APIs abzielen. Mario van Riesen von Cequence Security sagt: „Schatten-APIs, die außerhalb eines definierten Prozesses veröffentlicht wurden, haben genauso wie gesicherte Schnittstellen Zugriff auf sensible Informationen. Im schlimmsten Fall können Angreifer geschäftskritische Daten abgreifen und hohen Schaden verursachen.“
Urlaubszeit wird von Angreifern im Netz ausgenutzt
Für ihre Angriffstaktiken scheinen die Cyberkriminellen die Ferien- und Urlaubszeit zu bevorzugen. Die Anzahl der Taktiken, Techniken und Verfahren, die die Angreifer verwenden, stieg laut API Protection Report ab Juni um 550 Prozent von 2.000 auf 11.000 Stück an. Die Angreifer würden dabei zunehmend API- und Web-Anwendungssicherheitstaktiken kombinieren. Cequence Security verzeichnete bei API-Sicherheitstaktiken einen Anstieg von 220 Prozent gegen Ende des Jahres.
Ameya Talwalkar, CEO von Cequence Security, sagt:„In den letzten Monaten waren zahlreiche Organisationen von API-Angriffen betroffen. Dabei werden die Methoden der Angreifer immer kreativer. Traditionelle Schutztechniken reichen häufig nicht mehr aus“, und weist zudem darauf hin: „Die Angriffsautomatisierung gegen APIs nimmt weiter zu. Für CISOs gilt es, die API-Schutzmaßnahmen zu verstärken, um Angriffe in Echtzeit abzuwehren.“
Besonders bei Telekommunikations-APIs gibt es ausgefeilte Bedrohungsmethoden
Die Analyse zeigt insgesamt, dass sich das API-Bedrohungsumfeld dynamisch entwickelt. So sind die Angriffsflächen und -methoden breit gefächert. Es gab insbesondere bei Telekommunikations-APIs eine Vielzahl an neuen, ausgefeilten Bedrohungsmethoden. Um ihre APIs und Web-Anwendungen vor automatisierten Bedrohungen (Bots) und der Ausnutzung von Schwachstellen zu schützen, sei besonders für Organisationen Wachsamkeit geboten.