Eine aktuelle Studie des Research-Teams von Cequence Security befasst sich mit dem Stand der Sicherheit und dem Schutz von APIs. In der zweiten Jahreshälfte 2022 beobachtete das Team 45 Milliarden Suchversuche nach Schatten-APIs, also nicht vernünftig dokumentierten und definierten Programmierschnittstellen.
Der API Protection Report befasst sich mit den größten Bedrohungen für Programmierschnittstellen.
(Bild: Cequence Security)
Für den „API Protection Report“ hat das „CQ Prime Threat Research-Team“ von Cequence Security branchenübergreifend eine Billion API-Transaktionen analysiert. Das eingangs erwähnte Suchvolumen entspricht dem Bericht nach einem Anstieg um das Neunfache, gemessen an 5 Milliarden Versuchen im ersten Halbjahr 2022.
Die Strategie der Angreifer beschränkt sich aber nicht nur auf die Suche nach Schatten-APIs, sie ändern auch kontinuierlich ihre Payloads. Die Sicherheitsforscher haben auch eine neue Kategorie für Bedrohungen im Zusammenhang mit automatisierten Angriffen identifiziert. Diese hat unter dem Namen „Lack of Protection from Automated Threats“ auch Einzug in die OWASP API Security Top 10 2023RC gehalten.
Während der Ferienzeit, wenn besonders wertvolle Produkte häufig eingeführt werden, sind Angreifer laut Cequence Security besonders aktiv. Die Daten zeigen, dass die Anzahl der einzigartigen Taktiken, Techniken und Prozeduren (der Anbieter kürzt diese als „TTP“ ab), von Juni bis Mitte November 2022 von etwa 2.000 auf 11.000 gestiegen ist.
Ein beliebtes Angriffsziel bleiben mobile Geräte. Trotz verbesserter Sicherheitsmaßnahmen sind sie aufgrund ihrer Angriffsfläche und des hohen Wertes des Angriffsziels ein attraktives Ziel. Insbesondere Mobilgeräte aus dem Telekommunikationsbereich sind von Interesse, da sie Informationen und Telefonnummern von Nutzern enthalten, die für Angreifer äußerst wertvoll sind.
Cequence Security wirbt für ein umfassendes API-Sicherheitsprogramm, das sowohl die Sicherung von APIs als auch die Abwehr von Angriffen umfasst. Unternehmen sollten sich besonders der Bedrohungen durch Schatten-APIs und automatisierte Angriffe bewusst sein und entsprechende Maßnahmen ergreifen, um ihre Programmierschnittstellen zu schützen.
Um eine Ende-zu-Ende-Sicherheitsstrategie zu entwerfen, müsse ein umfassendes Verständnis für die API-Entwicklung geschaffen werden. Eine solche Strategie beinhalte das Aufspüren und Inventarisieren bestehender APIs, die Bewertung von Risiken, das Einhalten von Vorschriften und die Erkennung und Abwehr von automatisierten Angriffen und Schwachstellen.
(ID:49491596)
Stand vom 30.10.2020
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.