Über 600 verschiedene APIs gibt es durchschnittlich in Unternehmen. Wie viele es genau sind, wissen viele Organisationen nicht. Fatal, denn ungeprüfte und ungesicherte APIs sind ein ideales Einfallstor für Cyberkriminelle, um sensible Geschäftsdaten abzugreifen. IT-Sicherheitsteams sind daher gefordert, die Risiken von Schatten-APIs einzudämmen und Angriffe effektiv abzuwehren. Das gelingt mit einem ganzheitlichen Security-Ansatz, der den kompletten API-Lebenszyklus abdeckt.
Für Unternehmen spielen APIs zunehmend eine entscheidende Rolle im operativen und wirtschaftlichen Handeln. Für Cyberkriminelle sind APIs dagegen ein lukratives Angriffsziel.
(Bild: Murrstock - stock.adobe.com)
Die Anzahl der Angriffe auf APIs stieg ab Juni 2022 bis zum Jahresende um 550 Prozent von 2.000 auf 11.000 Stück an.
(Bild: Cequence Security; Grafiken stammen aus dem „API Protection Report“ zu API-Transaktionen im zweiten Halbjahr 2022.)
Ob Onlinebanking im Privaten oder Logins in Dienstanwendungen im beruflichen Umfeld: APIs (Application Programming Interfaces) sind in nahezu allen Bereichen zu finden, in denen Nutzer online aktiv sind. Die Digitalisierung hat die explosionsartige Entwicklung von APIs noch einmal verstärkt, ermöglichen Schnittstellen doch durchgängige, integrierte Geschäftsprozesse, kosteneffektives Arbeiten und hohe Flexibilität in der Ausgestaltung eines unternehmenseigenen IT-Ökosystems. Experten gehen davon aus, dass die API-Nutzung insbesondere in den Branchen Telekommunikation, Technologie und Finanzdienstleistungen in diesem Jahr weiter stark zunehmen wird.
APIs im Fokus von Cyberkriminellen
Besonders im Fokus der Angreifer: Schatten-APIs. Die Suchanfragen stiegen im Vergleich zur ersten Jahreshälfte 2022 um 900 Prozent auf rund 45 Milliarden Anfragen an.
(Bild: Cequence Security; Grafiken stammen aus dem „API Protection Report“ zu API-Transaktionen im zweiten Halbjahr 2022.)
Somit spielen APIs eine entscheidende Rolle im operativen und wirtschaftlichen Handeln eines Unternehmens. Für Cyberkriminelle sind sie ein lukratives Angriffsziel: Die Anzahl der Taktiken, Techniken und Verfahren, die die Angreifer verwenden, stieg ab Juni 2022 bis zum Jahresende um 550 Prozent von 2.000 auf 11.000 Stück an, wie eine Studie von Cequence Security zeigt. Besonders im Fokus der Angreifer: Schatten-APIs. Dabei handelt es sich um APIs, die außerhalb eines definierten Prozesses ohne Sicherheitsüberprüfungen oder Kontrollen veröffentlicht wurden. Suchanfragen für Schatten-APIs sind im Vergleich zur ersten Jahreshälfte 2022 um 900 Prozent auf rund 45 Milliarden Anfragen gestiegen. Für API-Gateways und Sicherheitsteams bleiben diese Schatten-APIs unsichtbar, haben jedoch genauso wie gesicherte Schnittstellen Zugriff auf sensible Informationen. Im schlimmsten Fall können Angreifer darüber geschäftskritische Daten einsehen und hohen Schaden verursachen.
Organisationen bieten breite Angriffsflächen
Das API-Bedrohungsumfeld entwickelt sich dynamisch. Angriffsflächen und -methoden sind breit gefächert. In den letzten Monaten waren zahlreiche Organisationen von API-Angriffen betroffen. Dabei werden die Methoden der Angreifer immer kreativer. Für Security-Verantwortliche ist es eine schwierige Aufgabe, API-Risiken auszumachen und mit geeigneten Maßnahmen einzudämmen.
So gab es insbesondere bei Telekommunikations-APIs eine Vielzahl an neuen, ausgefeilten Bedrohungsmethoden. Im Vergleich zur Einzelhandelsbranche waren es fast doppelt so viele Angriffe auf Telekommunikationsunternehmen. Die Angreifer nahmen dabei über einen längeren Zeitraum bestehende Infrastrukturen, Anwendungen und Geräte ins Visier. Mit ihrer Vielzahl an Stammdaten, Benutzerinformationen und mobilen Endgeräten mit unterschiedlichen Dienstkonfigurationen verfügen Telekommunikationsunternehmen über wertvolle Daten. Damit bieten sie eine große Angriffsfläche mit mehreren digitalen Einstiegspunkten.
Wie lassen sich APIs sichern und vor Cyber-Angriffen schützen?
Die Erfahrung zeigt: Traditionelle Schutztechniken reichen für eine übergreifende API Sicherheits-Strategie nicht mehr aus. Gerade bei automatisierten Bots stoßen sie häufig an ihre Grenzen. Botnets agieren zumeist rund um die Uhr und sind schwer zu enttarnen, weil sie menschliches Verhalten nachahmen. Über Webanwendungen attackieren sie APIs und greifen sensible Daten ab. Damit sind Bots ein nicht zu vernachlässigendes Sicherheitsrisiko.
API-Lebenszyklus fest im Blick
Um wirkungsvolle API-Schutzmaßnahmen zu initiieren und Angriffe in Echtzeit abzuwehren, müssen Security-Entscheider die APIs über ihren gesamten Lebenszyklus hinweg im Blick behalten.
1. API-Sichtbarkeit erhöhen
Hier geht es darum, zunächst genau aufzuschlüsseln, wie viele APIs im Unternehmen überhaupt betrieben werden. Erst wenn alle APIs für ein Unternehmen vollständig sichtbar und erfasst sind, lassen sich auch die Risiken bewerten und eindämmen. Sicherheitsteams sollten hier auf Tools zurückgreifen, die die APIs auch aus der Perspektive des Angreifers darstellen und exakt seine Ansicht widerspiegeln. So bekommen Unternehmen einen vollständigen Überblick über ihre internen und öffentlich exponierten APIs und Ressourcen.
2. APIs inventarisieren
Sind die APIs erkannt, können sie inventarisiert werden. Damit reduziert sich die Gefahr, die von Schatten-APIs oder veralteten APIs ausgeht. Für Entwickler gilt daher, jede API – privat, öffentlich oder die eines Partners – zu dokumentieren und im Blick zu behalten.
3. APIs monitoren
Verwaltete und nicht verwaltete APIs, die ermittelt und inventarisiert sind, sollten unter ständiger Beobachtung stehen. Auf Basis eines lückenlosen Monitorings können IT-Security-Teams Risiken passgenauer bewerten und Bedrohungen beheben, die etwa durch Codierungsfehler zu Datenverlust und Geschäftsunterbrechungen führen können.
4. APIs schützen
Um APIs ganzheitlich und umfassend vor dem gesamten Spektrum automatisierter Angriffe zu schützen, reichen API-Gateway-Lösungen allein nicht mehr aus. Es kommt darauf an, die Perspektiven von Angreifern, Verteidigern und Entwicklern zu kennen und in einem Security-Konzept zu berücksichtigen. So lässt sich ein hohes Sicherheitsniveau schaffen:
Discover: Automatisierte Erkennungstools und Mechanismen, um mögliche Bedrohungen zu entschärfen,
Comply: API-Bestandsüberprüfung und Sicherstellung, dass APIs den Compliance-Vorgaben entsprechen und keine sensiblen Daten preisgeben,
Protect: Integration von Sicherheitsmaßnahmen in einen Security-Katalog und für eine höhere Widerstandsfähigkeit von APIs gegen automatisierte Angriffe.
Auf diese Weise lässt sich organisatorisch und technisch ein hoher API-Schutz sicherstellen – auch für Unternehmen, die besonders dem Risiko eines Cyberangriffs ausgesetzt sind. Dazu gehören insbesondere Organisationen aus Branchen, die sensible Informationen wie personenbezogene Daten oder Zahlungskartendaten verwalten oder auch geschäftskritische Dienste anbieten, beispielsweise Unternehmen in den Sektoren E-Commerce und Telekommunikation sowie Finanzdienstleistungen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
End-to-End-Security-Ansatz für hohe API-Sicherheit
Mit einem ganzheitlichen Security-Ansatz schützen „Digital First“-Unternehmen ihre API-basierten Anwendungen vor Betrug, Datenverlust, Business-Logic-Angriffen, Exploits und unbeabsichtigten Datenlecks. Durch Bots verursachte Störungen wie etwa der Ausfall einer Website, verzerrte Verkaufsanalysen, Image- und Markenschäden durch unzufriedene Kunden oder ausufernde Infrastrukturkosten lassen sich damit verhindern.
Über den Autor: Mario van Riesen verantwortet seit über zwei Jahren als Regional Sales Director DACH & CEE die Vertriebsaktivitäten von Cequence Security im DACH-Raum sowie in Zentral- und Osteuropa. Insgesamt bewegt sich van Riesen seit mehr als 25 Jahren im IT- und Security-Umfeld und zeichnet sich durch seine Security-Expertise rund um API-Sicherheit aus.