Das Thema Cybersicherheit war selten so präsent wie in diesem Jahr. Ein Ende dieses Trends ist auch 2025 nicht in Sicht. Cequence erklärt, was genau wichtig werden wird und worauf sich Unternehmen im Hinblick auf die Sicherheit von Programmierschnittstellen (APIs) einstellen müssen.
Mario van Riesen von Cequence: „Cyberkriminelle nutzen Schwachstellen in APIs immer öfter, um Zugang zu geschützten Systemen zu erhalten.“
(Bild: Cequence)
Cequence nennt die fünf wichtigsten Entwicklungen in Sachen API-Sicherheit für das kommende Jahr:
1. Hacker nehmen APIs zunehmend ins Visier
KI-Anwendungen sind zum integralen Bestandteil von Unternehmensprozessen geworden – und sorgen damit für eine Erweiterung des Angriffsvektors. Da KI-basierte Systeme hauptsächlich über APIs kommunizieren und Daten austauschen, versuchen Cyberkriminelle diese viel zu oft schwach geschützten Schnittstellen als Einfallstor zu nutzen. Gleichzeitig nimmt die Komplexität von KI-Anwendungen, -Modellen und -Algorithmen zu, was die Anzahl an verwendeten APIs und der potenziellen Schwachstellen im System noch erhöht. Eine der wichtigsten Aufgaben des kommenden Jahres für Unternehmen wird es daher sein, ihre Programmierschnittstellen zu prüfen, Sicherheitslücken in ihnen zu schließen und deren Betrieb zu überwachen.
2. Generative KI verbessert API-Sicherheit
GenAI ist und bleibt auf dem Vormarsch – das gilt für die Cybersecurity im Allgemeinen, aber auch speziell für die Sicherheit von Programmierschnittstellen. Generative KI kann beispielsweise zu Beginn eines Entwicklungsprojekts sinnvolle Maßnahmen für die API-Sicherheit vorschlagen. Doch auch bestehende Projekte oder jene, die sich gerade im Entstehungsprozess befinden, profitieren von der Zukunftstechnologie. So hilft sie etwa bei der Prüfung, ob die vorhandenen APIs den unternehmensspezifischen Programmiervorgaben und Compliance-Richtlinien entsprechen und richtig dokumentiert sind. Generative KI ist überdies in der Lage, Angriffe zu identifizieren, die auf APIs abzielen, sie zu klassifizieren und Gegenmaßnahmen vorzuschlagen. Daher führt 2025 kein Weg an GenAI vorbei.
3. Ausweitung des API-Monitorings
Traditionell kümmern sich Unternehmen ausschließlich um ihre eigenen Programmierschnittstellen. Die Frage, ob die öffentlich zugänglichen Unternehmens-APIs sicher sind oder ob die rein intern genutzten Schnittstellen allen Richtlinien entsprechend programmiert und konfiguriert wurden, war der zentrale Aspekt dieses Bereichs der Cybersecurity. Im kommenden Jahr wird sich der Fokus verändern, denn immer mehr Unternehmen möchten auch APIs von Dritten genauer unter die Lupe nehmen. Third-Party-API-Monitoring enthüllt, auf welche Informationen und Daten diese Schnittstellen zugreifen und was die mit ihnen verbundenen Services überhaupt machen. Nur Unternehmen, die ein holistisches Bild über ihre gesamte API-Infrastruktur erhalten – intern wie extern – können ein ganzheitliches Risk Assessment durchführen und sich entsprechend absichern.
4. Die Suche nach neuen Definitionen startet
API-Security ist in diesem Jahr ins Zentrum der Aufmerksamkeit vieler Unternehmen und IT-Sicherheitsdienstleister gerückt – zahlreiche Start-ups und etablierte Service-Anbieter schreiben sie sich auf die Fahnen. Doch was genau bedeutet API-Security eigentlich? Genau da scheiden sich die Geister, denn es gibt keine zentrale Definition. Die Suche nach ihr wird daher im kommenden Jahr die Branche beschäftigen. Ein weiteres Themenfeld, das einer klaren Definition bedarf, ist das sogenannte Measurement of Success im Hinblick auf Cybersicherheitsmaßnahmen. Viele Investoren und Geschäftsleitungen fordern von IT-Teams heute klar messbare Werte, an denen sich der Erfolg oder Misserfolg der Sicherheitsmaßnahmen festmachen lassen. Diese klaren Indikatoren zu definieren, wird IT-Teams und Chief Information Security Officers (CISOs) 2025 beschäftigen.
5. Die Rolle der CISOs erlebt eine Transformation
CISOs haben sich bereits in der Vergangenheit immer wieder neu erfinden und ihre Skills ausweiten bzw. ihren Fokus ändern müssen. Auch im kommenden Jahr steht eine solche Transformation wieder ins Haus: Aus den führenden Beauftragten für Cybersicherheit werden 2025 Architekten für Geschäftsresilienz. Diese Veränderung basiert auf einer eskalierenden Sicherheitslage, komplexen Regularien wie dem Digital Operational Resilience Act (DORA) sowie den immer höheren Kosten von Cyberattacken. Da Resilienz nun zu einer zentralen geschäftlichen Notwendigkeit wird, nehmen CISOs in der Führungsetage von Unternehmen eine immer wichtigere Rolle ein. Sie fungieren als Übersetzer für das technologisch weniger versierte C-Level und erklären, wie sich Investments in die Cybersicherheit (oder deren Ausbleiben) auf die Geschäftskontinuität und den Umsatz auswirken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
„Zwischen der Entwicklung von Microservices oder komplexen KI-Anwendungen und der Verwaltung immer umfangreicherer IT-Landschaften werden die vermeintlich unwesentlichen Programmierschnittstellen, sogenannte APIs, leider viel zu häufig übersehen“, warnt Mario van Riesen, Regional Sales Director DACH bei Cequence. „Ein Fehler mit teils fatalen Folgen: Cyberkriminelle nutzen Schwachstellen in APIs immer öfter, um Zugang zu geschützten Systemen zu erhalten. Unternehmen sollten für das kommende Jahr der API-Security daher höchste Priorität einräumen und sich Partner suchen, die sich mit deren Absicherung auskennen und entsprechende Services anbieten.“