Bedrohungsakteure werden im Jahr 2025 verstärkt auf APIs abzielen, um sich Zugang zu den zugrunde liegenden Infrastrukturen und Datenbanken zu verschaffen. Nur durch den Aufbau einer kontinuierlichen Transparenz, Kategorisierung und Überwachung von Daten, die über APIs fließen, können sich Unternehmen schützen. Durch die Aufdeckung versteckter APIs können Softwareentwickler und Sicherheitsadministratoren genauere Erkenntnisse darüber gewinnen, wie sie potenzielle Sicherheitsprobleme angehen können. Ausblick auf die Application Security in 2025.
Die Natural Language-Schnittstelle zu Daten bringt einen neuen Bedrohungsvektor mit sich – Prompt Injection -, für den es derzeit wenig, bis gar keine Absicherung gibt. Im Jahr 2025 wird ein Unternehmen wahrscheinlich erhebliche Intellectual Property verlieren, ausgelöst durch einen Sicherheitsvorfall via Prompt Injection. Es ist wahrscheinlich, dass KI allgemein schneller als erwartet in der öffentlichen Wahrnehmung sinkt, da die Sicherheitsrisiken das Vertrauen der Unternehmen erschüttern und die wahrgenommenen Vorteile sowie die Zuverlässigkeit von KI-Systemen untergraben.
Die mit GenAI verfügbaren Möglichkeiten bedeuten, dass selbst unerfahrene Anwender, die bisher ein gewisses Maß an technischen Fähigkeiten oder Kenntnissen benötigten, zunehmend in der Lage sind, mit minimalem Aufwand ausgeklügelte Angriffe durchzuführen.
Ein GenAI-fähiges Super Hacking Tool könnte nur den Namen eines Unternehmens benötigen, um eine Reihe von bösartigen Aktivitäten auszulösen. Dank GenAI könnte dies im Jahr 2025 durchaus der Fall sein. Bedrohungsakteure könnten es nutzen, um automatisch Phishing-E-Mails zu generieren und zu versenden. Sobald sie in ein Zielnetzwerk eingedrungen sind, können sie die Technologie nutzen, um sich auf weiteren Ebenen Zugang zu verschaffen. Die Benutzerfreundlichkeit und Effektivität dieser Tools wird zu einer Zunahme des Umfangs und der Raffinesse von Cyberangriffen führen.
Die zunehmende Komplexität und Vernetzung von Software-Lieferketten machen sie zu attraktiven Zielen für Cyberkriminelle. Wir haben dies bereits beim XZ Utils SSH-Angriff gesehen, bei dem böswillige Akteure Hintertüren in weit verbreitete Open-Source-Bibliotheken einschleusen und so die Sicherheit zahlreicher Systeme gefährden können, die auf diese Komponenten angewiesen sind. Der Erfolg eines solchen Angriffs hängt von der Fähigkeit der Angreifer ab, das in Open Source-Software gesetzte Vertrauen und die oft begrenzten Sicherheitsmaßnahmen zum Schutz dieser Projekte auszunutzen.
Im Jahr 2025 wird es wahrscheinlich einen bedeutenden Open Source-Angriff auf die Lieferkette geben, ähnlich dem SSH-Angriff von XZ Utils. In diesem Fall aber mit einer höheren Erfolgswahrscheinlichkeit. Um das Risiko solcher Angriffe zu verringern, benötigen Unternehmen einen mehrschichtigen Sicherheitsansatz. Dazu gehört die Umsetzung strenger Sicherheitsmaßnahmen wie regelmäßige Code-Audits, automatische Schwachstellen-Scans und robuste Zugangskontrollen sowie der Austausch von Bedrohungsdaten und bewährten Verfahren innerhalb der Cybersicherheits-Community. Darüber hinaus hilft eine klare Bestandsaufnahme aller Softwarekomponenten und ihrer Abhängigkeiten, Schwachstellen schnell zu erkennen und zu beheben.
In dem Maße, in dem Unternehmen Anwendungen auf der Grundlage des Large Language Model (LLM) einführen, wird die Verwendung von benutzerdefinierten Komponenten wie LLM-Agenten immer weiterverbreitet sein. Diese Komponenten sind oft auf APIs angewiesen, um zu funktionieren und sich nahtlos in andere Systeme zu integrieren. Im Jahr 2025 wird es mindestens eine öffentlichkeitswirksame Sicherheitsverletzung geben, an der eine LLM-Anwendung beteiligt ist, insbesondere im Zusammenhang mit Schwachstellen in ihren API-Verbindungen.
Die zunehmende Verbreitung von APIs hat im Laufe der Jahre zu einem Rückstau an Sicherheitsherausforderungen geführt. Mit dem Aufkommen von Erkennungstools wird den CISO die schiere Anzahl von APIs in ihren Unternehmen zunehmend bewusst. Diese Erkenntnis führt zu einer konzertierten Aktion, um diese APIs zu sichern und einen robusten Schutz vor neuen Bedrohungen zu gewährleisten.
Die API-Sicherheit in Unternehmen wird im Jahr 2025 einen neuen Reifegrad erreichen. Während Unternehmen ihre allgemeine Sicherheitslage weiter verbessern, wird ein wesentlicher Schwerpunkt auf der Verbesserung der API-Sicherheit liegen. Nächstes Jahr wird einen entscheidenden Moment markieren, in dem die Mehrheit der Unternehmen entweder fortschrittliche API-Sicherheitsmaßnahmen, wie automatische Abhilfemaßnahmen, einführt oder diese in ihre strategischen Pläne für die nächsten 24 Monate aufnimmt.
Der Extended Berkeley Packet Filter (eBPF) ist eine Möglichkeit, benutzerdefinierten Code innerhalb des Kernels eines Betriebssystems auszuführen. Sie bietet zahlreiche Sicherheitsanwendungen, darunter Echtzeitüberwachung und fortschrittliche Bedrohungserkennung. Damit verbessert sie die Sicherheitslage von Unternehmen erheblich. Durch die plattformübergreifende Unterstützung wird sie auch dazu beitragen, dass die Sicherheitsmaßnahmen einheitlich sind.
Im Jahr 2025 wird die eBPF die Sicherheit revolutionieren, indem sie die Durchsetzung von Richtlinien direkt im Betriebssystemkern von Linux- und Windows-Systemen ermöglicht. Diese leistungsstarke Technologie wird die traditionellen, schwerfälligen Sicherheitskontrollen durch einen effizienteren und flexibleren Standard ersetzen. Sie wird vor allem beim Schutz komplexer Systeme und Anwendungen zum Tragen kommen, einschließlich solcher, die LLMs nutzen.
Laut einer Studie von Imperva verwalteten Unternehmen im Durchschnitt im vergangenen Jahr 613 API-Endpunkte. Mit ihrer nahtlosen Integration, die Datenquellen miteinander verbindet, ziehen sie natürlich das Interesse von Hackern auf sich. Angesichts der Tatsache, dass API-bezogene Sicherheitsprobleme Unternehmen jährlich bis zu 87 Milliarden US-Dollar kosten, spitzt sich dieses Risiko immer mehr zu.
Im Jahr 2025 werden mehr Unternehmen APIs einführen, deshalb werden diese zunehmenden Risiken sie dazu zwingen, ihre Sicherheitsvorkehrungen bereits bei der Entwicklung zu verbessern. Wir werden weiterhin den Übergang zu DevSecOps-Betriebsarten erleben, sodass die Sicherheit von Anfang an effektiv in die Entwicklung integriert wird. Im Zuge dieser Umstellung werden Unternehmen Beobachtungsmöglichkeiten und automatisierte Erkennungs- und Reaktionslösungen einsetzen, um die Sicherheit zu erhöhen, ohne die Entwicklungsprozesse zu belasten.
In dem Maße, wie Unternehmen die moderne Anwendungsentwicklung als Mittel der digitalen Transformation einsetzen, wird sich das Volumen der APIs weiter vervielfachen. Im vergangenen Jahr machte der API-Verkehr laut einer Studie von Imperva über 71 Prozent des Webverkehrs aus. Mit dem weiteren Wachstum wachsen auch die Bedrohungen, wodurch ein größerer Bedarf an API-Überwachung entsteht.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…
Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.