Bei Optus, dem zweitgrößten Telekommunikationsunternehmen Australiens, ist es zu einem API-Sicherheitsvorfall in enormem Ausmaß gekommen. Hacker sind über nicht authentifizierte APIs in das Unternehmen eingedrungen und konnten etwa 10 Millionen Kundendaten stehlen. Bei etwa 2,8 Million Kunden wurden sogar sensible Informationen wie Ausweis- oder Führerscheinnummern gestohlen. Die Hacker forderten 1 Million Australische Dollar von Optus.
Um potenzielle API-Bedrohungen erkennen zu können, müssen Unternehmen verstehen, wie APIs normalerweise in ihrer Umgebung funktionieren.
(Bild: putilov_denis - stock.adobe.com)
Als wäre der Datendiebstahl bei Optus von knapp 40 Prozent der australischen Bevölkerung nicht schlimm genug, haben sich die Hacker auch noch direkt an Optus-Kunden gewandt und sie aufgefordert, 2.000 Australische Dollar zu bezahlen, oder ihre persönlichen Daten werden für „betrügerische Aktivitäten“ verkauft. Doch wie konnte es zu einem Sicherheitsproblem wie diesem kommen? Bislang ist klar: Nicht authentifizierte APIs haben den Erpressern den Weg geebnet und setzen dem Unternehmen nun schwer zu. Dabei stellen nicht authentifizierte APIs (auch offene APIs genannt), eine der häufigsten API-Sicherheitslücken dar. Laut der Liste der OWASPAPI Security Top 10 des Open Web Application Security Project stellt eine nicht funktionierende Benutzerauthentifizierung die zweitgrößte API-Schwachstelle dar. Böswillige Akteure wissen, dass sie Daten von nicht authentifizierten APIs sehr leicht auslesen können – was diese Schwachstelle zu einem ihrer wichtigsten Ziele macht.
Wachsende API-Nutzung im Telekommunikationssektor erhöht die Sicherheitsrisiken
Wie Unternehmen in vielen anderen Branchen setzen nun verstärkt auch Telekommunikationsunternehmen und Internetanbieter auf APIs, um ihre Initiativen zur digitalen Transformation voranzutreiben. Einer kürzlich von Acumen Research and Consulting veröffentlichten Studie zufolge wird der globale Telekommunikations-API-Markt zwischen 2022 und 2030 eine jährliche Wachstumsrate von mehr als 20 Prozent verzeichnen. Studie führt das Wachstum auf den immer stärker werdenden Wettbewerb zwischen Telekommunikationsunternehmen zurück, die ihren Kunden verbesserte und erweiterte Dienste anbieten wollen.
Ein Leben ohne APIs ist kaum noch denkbar: Es gibt mittlerweile kein IoT-Gerät mehr, das ohne sie auskommt, seien es Sicherheitskameras oder gar Video-Türklingeln. APIs sind allgegenwärtig geworden -und IoT-Geräte immer stärken von dieser Art von Verstößen betroffen. APIs können, wie im Fall des australischen Telekommunikationsunternehmens, nicht authentifiziert sein, oder aber sie verwenden eine sehr einfache Authentifizierung, wie beispielsweise die standardmäßige Basisauthentifizierung. Diese ist jedoch sehr leicht zu umgehen.
Aufgrund der zunehmenden Verbreitung solcher IoT-Geräte im Telekommunikationssektor sollten sich Telcos und Internet Service Provider dieser Bedrohungen bewusst sein. Darüber hinaus müssen sie sicherstellen, dass jeder in ihrem Unternehmen die verschiedenen Sicherheitsanforderungen versteht und dass die Teams miteinander über die Sicherheitsschritte kommunizieren, die in jeder Phase des API-Design-, Entwicklungs- und Bereitstellungsprozesses durchgeführt bzw. nicht durchgeführt wurden. Denn sehr oft wird die API-Entwicklung von mehreren Personen und Gruppen gemeinsam durchgeführt. Deren Wiederverwendung ist ein bewusstes Gestaltungsprinzip. Wenn jedoch eine API in einer neuen Sequenz verwendet wird, wird mitunter ein früherer Sicherheitsschritt in einer früheren API nicht berücksichtigt.
Internet Service Provider benötigen eine starke Authentifizierung, um ihre Geräte und Daten zu schützen. Außerdem geht das Risiko, dass solche nichtauthentifizierten APIs mit sich bringen, weit über das pure Auslesen von Daten hinaus. Angreifer können Schwachstellen in der Authentifizierung nicht nur ausnutzen, um Benutzerkonten zu übernehmen, sondern auch auf alle Daten zugreifen, für die ein Gerät zugriffsberechtigt ist. Angreifer können also auch recht schnell das gesamte Netzwerk kontrollieren, wenn die Netzwerkkomponenten eines Telekommunikationsunternehmens ausgenutzt werden können.
Telekommunikationsunternehmen brauchen einen abteilungsübergreifenden Ansatz für die API-Sicherheit
Menschliches Versagen spielt bei Sicherheitsverletzungen fast immer eine Rolle. Doch es geht nicht nur darum, dass Einzelne vorsichtiger sind. APIs tangieren alle Bereiche innerhalb einer Organisation, nicht nur die Entwicklung. In der Regel teilen sich mehrere Teams die Verantwortung für APIs. Oft kann eine falsche (oder unvollständige) Kommunikation zu Problemen führen. So können beispielsweise Infrastrukturteams davon ausgehen, dass das Entwicklungsteam die Authentifizierungsanforderungen bereits erfüllt hat. Sie glauben vielleicht, dass die API bereits einer Sicherheitsüberprüfung unterzogen wurde – dabei ist das gar nicht der Fall. Solche Missverständnisse sind leider häufig an der Tagesordnung. Im Fall von Optus hat das Netzwerkteam offenbar unbeabsichtigt ein Testnetzwerk im Internet zur Verfügung gestellt, das dann leicht ausgenutzt werden konnte.
Was Telekommunikationsunternehmen tun sollten
Wie viele andere API-Verletzungen zeigt auch der Optus-Sicherheitsvorfall, dass eine besondere API-Sicherheit wirklich unverzichtbar ist. Die zunehmende Verbreitung von APIs in Telekommunikations- und ISP-Umgebungen hat neue und komplexe Sicherheitsrisiken geschaffen, die mit den bestehenden Vorschriften und herkömmlichen Sicherheitslösungen nicht vollständig abgewehrt werden können. Um diese wachsende Angriffsfläche zu schützen, ist es für Telekommunikationsunternehmen ratsam:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
die Risiken zu kennen – angefangen bei den in der OWASP API Security Top 10 aufgelisteten Bedrohungen
einen unternehmensweiten Ansatz sicherzustellen. API-Sicherheit ist nicht abteilungsgebunden und muss funktionsübergreifend im gesamten Unternehmen kommuniziert und unterstützt werden.
APIs kontinuierlich zu überwachen – Zusätzlich sollte eine vollständige Inventarliste sämtlicher APIs angefertigt werden. Darüber hinaus sollten Telcos und ISPs die APIs in ihrer Umgebung kontinuierlich und lückenlos auf Verhaltensabweichungen überwachen.
Um potenzielle API-Bedrohungen erkennen zu können, müssen Unternehmen verstehen, wie APIs normalerweise in ihrer Umgebung funktionieren. Mit diesem Wissen können Telekommunikationsunternehmen Bedrohungen schnell erkennen und schnell reagieren, bevor ein böser Akteur auf ihre kritischen Benutzerdaten zugreift - oder gar schlimmeres anrichtet.
Über den Autor: Daniel Wolf ist als Regional Director DACH von Salt Security tätig. Er ist verantwortlich für den Ausbau der Marktposition des Anbieters von API-Sicherheit in der Region, den Aufbau einer Vertriebsorganisation sowie eines Partnernetzwerks in DACH. Zuvor hatte der Diplom-‚Betriebswirt mehrere weitere Positionen bei innovativen Security-Anbietern inne, darunter Exabeam, Ironport und Fireeye.