APIs sind unverzichtbar für moderne Anwendungen und zugleich zur größten Angriffsfläche im Internet geworden. KI-Integration, fehlende Transparenz und komplexe Hybrid-Clouds erhöhen das Risiko. So machen Unternehmen ihre Schnittstellen und Anwendungen resilient.
APIs sind heute das bevorzugte Ziel von Angreifern. Transparenz, Governance und Laufzeitschutz sind entscheidend, um Anwendungen und Daten zuverlässig zu schützen.
Ohne spezielle Schutzmaßnahmen können APIs zur größten Angriffsfläche im Internet werden – verschärft durch die aktuellen Entwicklungen im Bereich KI. Denn immer mehr Unternehmen binden KI-Dienste wie OpenAI, Gemini oder Watson in ihre Anwendungen ein und öffnen damit ungewollt neue Einfallstore für Angreifer.
Cyber-Sicherheit ist eine komplexe Herausforderung für Unternehmen. Häufig tendieren sie dazu, bestimmte Bereiche besonders gut zu schützen, die gerade viel Aufmerksamkeit erhalten. Dafür vernachlässigen sie den Schutz in anderen Bereichen. Ein Beispiel ist die Abwehr von DDoS-Attacken. Da diese Angriffsmethode durch lahmgelegte Webseiten immer wieder für Schlagzeilen sorgt, haben viele Unternehmen mit dem DDoS-Schutz ihres Netzwerk-Layers reagiert. Allerdings bleibt die Anwendungsebene meist ungeschützt. Doch auch hier initiieren Cyberkriminelle DDoS-Angriffe, um verschiedene Komponenten einer Anwendung zu überlasten.
Eine umfassende Absicherung von Anwendungen erfordert neben Überlastungs- und Zugriffsschutz aber auch den Schutz von APIs. Denn diese Schnittstellen bilden für Microservices-basierte moderne Anwendungen die Basis zur Kommunikation und Zusammenarbeit. Zusätzlich dienen sie dazu, KI-Modelle zu trainieren und zu verwenden.
Cyberkriminelle nutzen APIs, um darüber Daten zu stehlen oder KI-Modelle zu manipulieren. Diese Erkenntnis setzt sich auch in Unternehmen zunehmend durch: Viele Verantwortliche erkennen inzwischen, dass sie keine gute Übersicht über ihre APIs besitzen. Transparenz in diesem Bereich ist der erste wichtige Schritt hin zu mehr API Security. Denn nur was bekannt ist, lässt sich auch schützen.
Der zweite Schritt liegt in einer engeren Zusammenarbeit zwischen Entwicklungsteams und den Besitzern von APIs und Anwendungen. Dies erfordert Daten, die zeigen, dass es Probleme bei Sicherheit und Inventarisierung sowie im Verständnis der Infrastruktur gibt. Das bildet die Grundlage für gemeinsame Prozesse, um Sicherheit viel früher im Lebenszyklus der Softwareentwicklung einzubauen.
Eine weitere wichtige Anforderung ist der Laufzeit-Schutz. Dieser muss in Echtzeit und inline gewährleistet sein. Zum Beispiel ermöglichen es Sensoren, dass ein laufendes Programm kontinuierlich analysiert wird, um Schwachstellen im Code zu erkennen und zu melden. RASP (Runtime Application Self-Protection) kann sogar in den Programmablauf eingreifen, um Exploits solcher Schwachstellen zu verhindern.
Nicht zuletzt ist auch für KI-Sicherheit zu sorgen. Nicht zuletzt ist auch für KI-Sicherheit zu sorgen. KI-Anwendungen basieren häufig auf APIs. Deshalb reichen klassische Schutzmaßnahmen für Anwendungen und APIs allein nicht aus. Ergänzend ist eine eigene Sicherheitsschicht für KI-Systeme erforderlich. Investitionen in diesem Bereich sollten sich am tatsächlichen Risiko und der konkreten Bedrohungslage orientieren – nicht an der öffentlichen Aufmerksamkeit für das Thema. Denn die darf nicht auf Kosten bewährter Best Practices gehen.
Aufgrund zunehmender Automatisierung und KI-Unterstützung steigt jedoch die Gefahr durch intelligente Bot-Angriffe. Daher reichen die bisher installierten Schutzmaßnahmen in der Regel nicht aus. Sie müssen hochskaliert und an aktuelle Angriffsmethoden angepasst werden.
Sonst merken Unternehmen gar nicht, dass sie von Bots angegriffen werden. Sie spüren zwar die Symptome wie Betrug, geringere Performance ihrer Anwendungen oder gar Abbrüche, aber können die Ursache nicht erkennen. Daher benötigen sie entsprechende Schutzmechanismen, um diese automatisierten Angriffe auf ihre Anwendungen und APIs zu blockieren. Dafür ist eine starke Sicherheitsbasis erforderlich, die für die Zukunft auch mit Post-Quanten-Kryptographie abgesichert sein muss.
Komplexität ist der Feind der Sicherheit
CISOs sollten hier eine Gesamtstrategie für die Anwendungssicherheit verfolgen. Oberstes Ziel ist es, Sicherheitsrisiken wie Schwachstellen und Bedrohungen frühzeitig im Software-Lebenszyklus zu erkennen und wirksam zu adressieren. Dazu zählen auch Laufzeitschutz, Inventarisierung und Transparenz. Dafür ist mit einem breiten Ansatz umfassender Schutz zu bieten. Dieser besteht aus präventiver Abwehr, der Erkennung von Gefahren und die angemessene Reaktion darauf sowie der Untersuchung und Analyse der Angriffe. Unternehmen müssen ihre Fähigkeiten dazu realistisch ermitteln und kontinuierlich verbessern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dabei sollten sie die fünf grundlegenden Schritte für die Reaktion auf Angriffe berücksichtigen: identifizieren, schützen, erkennen, reagieren und wiederherstellen. Für jeden dieser Schritte gibt es wiederum eine Reihe von notwendigen Maßnahmen, um sicherzustellen, dass ein Unternehmen auf einen Sicherheitsvorfall vorbereitet ist.
Verwaltung von Richtlinien in vielen Umgebungen
Eine große Herausforderung ist dabei der umfassende Anwendungsschutz in der Cloud, insbesondere der Hybrid-Cloud. Durch die Migration sind viele Analyse- und Reaktionsmöglichkeiten auf Basis von Telemetrie-Daten in der lokalen Umgebung verloren gegangen. Aber auch in der Cloud benötigen Unternehmen für einen aktiven Schutz alle Komponenten der fünf grundlegenden Schritte sowie die entsprechende Richtlinien-Implementierung und -Durchsetzung.
Wer in der Cloud aber keine Visibilität seiner APIs besitzt, kann auch keine Richtlinien durchsetzen. So benötigen Unternehmen Lösungen, die Visibilität in hybriden Umgebungen bieten. Dies gelingt nur mit einer verteilten Lösung, die in allen Umgebungen funktioniert. Dann können Unternehmen auch Anwendungen flexibel zwischen verschiedenen Cloud-Umgebungen und on-Premises migrieren, ohne den Schutz zu gefährden.
Allerdings erhöht sich die Komplexität des Managements in der Regel, je mehr Umgebungen genutzt werden. So verwenden laut einer aktuellen Studie Security-Teams im Durchschnitt 17 verschiedene Konsolen, um Daten, Warnmeldungen und Vorfälle in unterschiedlichen Umgebungen zu kontrollieren. Diese Komplexität führt häufig zu einer Überlastung der Teams und dazu, dass kritische Events übersehen werden.
Entsprechend sollten Unternehmen die Anzahl der genutzten Tools auf weniger Anbieter reduzieren. Zur Konsolidierung stehen Lösungen zur Verfügung, die zumindest in Teilbereichen eine einheitliche Sicht ermöglichen. So kann zum Beispiel F5 mit einer Konsole Transparenz über die Sicherheit von Anwendungen in allen Umgebungen bieten und damit mehrere Einzellösungen ersetzen.
Eine solche Konsolidierung erleichtert nicht nur die täglichen Arbeitsprozesse, sondern auch das Training für die Mitarbeitenden, die nicht mehr verschiedene Konsolen bedienen müssen. Sie führt zu effizienteren Prozessen, besserer Übersicht und einheitlichen Sicherheitsrichtlinien. Durch die reduzierte Komplexität erhöht sich wiederum die Sicherheit für das Unternehmen.
Zum Schutz von APIs sind somit Transparenz, Sicherheit und Governance frühzeitig in den Entwicklungsprozess und über den gesamten Lebenszyklus hinweg zu integrieren. Dazu gehören erlaubte Nutzungsmuster, Datenbereinigung und Ratenbegrenzungen.
Gleichzeitig sollten Unternehmen umfassende und anpassungsfähige Lösungen für den API-Schutz einsetzen, um schnell auf neue Gefahren zu reagieren. Da immer mehr APIs mit externen Diensten vernetzt sind, haben Sicherheitsmaßnahmen neben eingehenden auch den ausgehenden API-Verkehr zu kontrollieren.
Nur mit einem solchen umfassenden Ansatz für den API-Schutz in allen Umgebungen lassen sich Anwendungen ausreichend absichern. Denn eines sollte Unternehmen immer bewusst sein: Angreifer suchen sich meist das schwächste Glied in der Sicherheitsarchitektur aus, um darüber in die Systeme einzudringen. Daher müssen alle Schwachstellen behoben werden – vom Netzwerk über Anwendungen bis zu den APIs.
Dieser Beitrag basiert auf einem Gespräch mit Josh Goldfarb, Field CISO bei F5.