Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs.

Mit steigendem Traffic-Volumen im Online-Business der Vorweihnachtszeit wird auch die Zahl der Attacken auf APIs wieder massiv nach oben schnellen. Getarnt in hohen Nutzerzugriffen können Kriminelle fast unbemerkt ihre Angriffe fahren. Security Operations Centers (SOC) stehen dann oft auf verlorenem Posten, wenn ihnen zur Abwehr die nötigen Ressourcen, der interne Support und die passenden Lösungen fehlen. Und das kann für Unternehmen gefährlich werden, denn je länger Angriffe unbemerkt bleiben, umso höher ist ihre Erfolgschance. 

Cequence warnt vor vier Methoden der API-Angreifer: 

Business Logic Abuse

Im Bereich der Web-Security nutzen viele SOC-Teams Lösungen, die Angriffe anhand von Anomalien identifizieren. Dazu zählen beispielsweise Zugriffe von bestimmten IP-Adressen oder Anfragen von einem ungewöhnlichen Standort. Diese Strategie funktioniert bei der Erkennung von Business Logic Abuse nicht. Hierbei zielen Kriminelle auf Fehler oder Schwachstellen in den Logiken, die dem Regelwerk und der Funktionalität von API-Anwendungen zu Grunde liegen. Die Folge: Von der Sicherheitsarchitektur werden diese Angriffe als legitim und korrekt eingestuft und ermöglichen Kriminellen damit die unerkannte Infiltrierung der IT. Nur mit Application- und API-Tests können Verantwortliche diese Mängel aufdecken.

Modulare Kombinationen

Für SOC-Teams ist die Liste der OWASP LLM Top 10 Threats ein wichtiges Tool, um sich auf aktuelle API-Threats einzustellen. Zu den zehn erfolgversprechendsten Angriffsformen zählen etwa kompromittierte Authentifizierungsformen oder SSRF (Server-Side Request Forgery)-Fehler. Was die Abwehr jedoch stetig erschwert, sind modulare Kombinationen von einzelnen Angriffsformen zu Mustern, die auf den Software-Stack eines Unternehmens abgestimmt sind. Mit jedem Versuch sammeln Kriminelle weitere Daten, um sie zu optimieren und für weitere Angriffe zu nutzen. Das Zeitfenster zur Abwehr wird damit stetig kleiner und erfordert eine frühzeitige, softwaregestützte Erkennung sowie automatisierte Aktionen.

Shadow Attempt

In vielen Unternehmen verursachen Drittanbieter-APIs und Shadow APIs ein hohes Sicherheitsrisiko. Sie werden beispielsweise in der Entwicklungsphase implementiert, sind jedoch nicht vom SOC-Team gemanagt. Mit Shadow API Reconnaissance Attempts zielen Angreifer auf diese ungenutzten und nicht gepatchten Schnittstellen. Ist der Zugriff erfolgreich, können sie oft unentdeckt auf sensibelste Daten zugreifen. Nur per API-Monitoring erhalten SOC-Teams den nötigen Überblick über diese Schatten-APIs.

KI-Automation

Generative KI und Large Language Models gehören zum festen Arsenal von API-Angreifern – etwa wenn es darum geht, Attacken zu automatisieren und effizienter zu gestalten. Zudem befähigen diese Technologien die Systeme von Angreifern dazu, aus Angriffsversuchen zu lernen und die Muster in den Antworten von APIs zu entschlüsseln. So können Angreifer die Informationen über Strukturen oder Regeln auswerten und personalisierte Angriffsmuster fahren. Mit einer aufgerüsteten Sicherheitsarchitektur können Unternehmen ihre Gegenmaßnahmen besser koordinieren und etwa bei der Threat Recognition durch KI effektiver vorgehen.