Cequence: Hacker nehmen APIs zunehmend ins Visier

Cyberkriminelle  nutzen schwach geschützte APIs  als Einfallstor

KI-Anwendungen sind zum integralen Bestandteil von Unternehmensprozessen geworden – und sorgen damit für eine Erweiterung des Angriffsvektors. Da KI-basierte Systeme hauptsächlich über APIs kommunizieren und Daten austauschen, versuchen Cyberkriminelle diese viel zu oft schwach geschützten Schnittstellen als Einfallstor zu nutzen. Gleichzeitig nimmt die Komplexität von KI-Anwendungen, -Modellen und -Algorithmen zu, was die Anzahl an verwendeten APIs und der potenziellen Schwachstellen im System noch erhöht. Eine der wichtigsten Aufgaben des kommenden Jahres für Unternehmen wird es daher sein, ihre Programmierschnittstellen zu prüfen, Sicherheitslücken in ihnen zu schließen und deren Betrieb zu überwachen.

Generative KI verbessert API-Sicherheit

GenAI ist und bleibt auf dem Vormarsch – das gilt für die Cybersecurity im Allgemeinen, aber auch speziell für die Sicherheit von Programmierschnittstellen. Generative KI kann beispielsweise zu Beginn eines Entwicklungsprojekts sinnvolle Maßnahmen für die API-Sicherheit vorschlagen. Doch auch bestehende Projekte oder jene, die sich gerade im Entstehungsprozess befinden, profitieren von der Zukunftstechnologie. So hilft sie etwa bei der Prüfung, ob die vorhandenen APIs den unternehmensspezifischen Programmiervorgaben und Compliance-Richtlinien entsprechen sowie richtig dokumentiert sind. Generative KI ist überdies in der Lage, Angriffe zu identifizieren, die auf APIs abzielen, sie zu klassifizieren und Gegenmaßnahmen vorzuschlagen. Daher führt 2025 kein Weg an GenAI vorbei.

Ausweitung des API-Monitorings

Traditionell kümmern sich Unternehmen ausschließlich um ihre eigenen Programmierschnittstellen. Die Frage, ob die öffentlich zugänglichen Unternehmens-APIs sicher sind oder ob die rein intern genutzten Schnittstellen allen Richtlinien entsprechend programmiert und konfiguriert wurden, war der zentrale Aspekt dieses Bereichs der Cybersecurity. Im kommenden Jahr wird sich der Fokus verändern, denn immer mehr Unternehmen möchten auch APIs von Dritten genauer unter die Lupe nehmen. Third-Party-API-Monitoring enthüllt, auf welche Informationen und Daten diese Schnittstellen zugreifen und was die mit ihnen verbundenen Services überhaupt machen. Nur Unternehmen, die ein holistisches Bild über ihre gesamte API-Infrastruktur erhalten – intern wie extern – können ein ganzheitliches Risk Assessment durchführen und sich entsprechend absichern.

Die Suche nach neuen Definitionen startet ​

API-Security ist in diesem Jahr ins Zentrum der Aufmerksamkeit vieler Unternehmen und IT-Sicherheitsdienstleister gerückt – zahlreiche Start-ups und etablierte Service-Anbieter schreiben sie sich auf die Fahnen. Doch was genau bedeutet API-Security eigentlich? Genau da scheiden sich die Geister, denn es gibt keine zentrale Definition. Die Suche nach ihr wird daher im kommenden Jahr die Branche beschäftigen. Ein weiteres Themenfeld, das einer klaren Definition bedarf, ist das sogenannte Measurement of Success im Hinblick auf Cybersicherheitsmaßnahmen. Viele Investoren und Geschäftsleitungen fordern von IT-Teams heute klar messbare Werte, an denen sich der Erfolg oder Misserfolg der Sicherheitsmaßnahmen festmachen lassen. Diese klaren Indikatoren zu definieren, wird IT-Teams und CISOs 2025 beschäftigen.

Die Rolle der CISOs erlebt eine Transformation ​

CISOs haben sich bereits in der Vergangenheit immer wieder neu erfinden und ihre Skills ausweiten beziehungsweise ihren Fokus ändern müssen. Auch im kommenden Jahr steht eine solche Transformation wieder ins Haus: Aus den führenden Beauftragten für Cybersicherheit werden 2025 Architekten für Geschäftsresilienz. Diese Veränderung basiert auf einer eskalierenden Sicherheitslage, komplexen Regularien wie dem Digital Operational Resilience Act (DORA) sowie den immer höheren Kosten von Cyberattacken. Da Resilienz nun zu einer zentralen geschäftlichen Notwendigkeit wird, nehmen CISOs in der Führungsetage von Unternehmen eine immer wichtigere Rolle ein. Sie fungieren als Übersetzer für das technologisch weniger versierte C-Level und erklären, wie sich Investments in die Cybersicherheit (oder deren Ausbleiben) auf die Geschäftskontinuität und den Umsatz auswirken.

Roger Homrich

Recent Posts

Cybersicherheitstrends im Finanzsektor

Kaspersky-Studie sieht neue Risiken durch das Aufkommen quantensicherer Ransomware und verstärkte Angriffe auf mobile Endgeräte.

10 Stunden ago

Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger

Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf.

12 Stunden ago

Industrielles Metaversum: Studie sieht wachsenden Zuspruch

62 Prozent der Unternehmen erhöhen ihre Investitionen. Gerade auch mittelständische Betriebe bauen Etats jetzt spürbar…

13 Stunden ago

Blockchain: Deutsche Unternehmen bleiben desinteressiert

Das transformative Potenzial der Blockchain scheint die deutschen Unternehmen kalt zu lassen. Denn laut der…

13 Stunden ago

Moorschutz mit Drohnen und KI

Forschende entwickeln eine Monitoring-Plattform, auf der Drohnenbilder mit zahlreichen weiteren Daten angereichert und ausgewertet werden.

16 Stunden ago

Erst knapp jedes zweite Unternehmen empfängt E-Rechnungen

In der Zustellung ist das neue Format mit der Briefpost schon beinahe gleichauf, im Rechnungseingang…

2 Tagen ago