Categories: Sicherheit

Suchanfragen für Schatten-APIs steigen um 900 Prozent

In der zweiten Jahreshälfte 2022 hätten sich Suchanfragen für Schatten-APIs im Vergleich zu den ersten sechs Monaten des Jahres verneunfacht und seien damit auf rund 45 Milliarden Anfragen gestiegen. Das ist eines der zentralen Ergebnisse der Studie „API Protection Report“, die der Sicherheitsdienstleister Cequence Security nun vorgestellt hat. Den Studienmachern zufolge wurden dafür etwa eine Billion API-Transaktionen analysiert, die auf Consumer-Facing, Business-to-Business (B2B) und Machine-to-Machine (M2M) APIs abzielen.

„Schatten-APIs, die außerhalb eines definierten Prozesses veröffentlicht wurden, haben genauso wie gesicherte Schnittstellen Zugriff auf sensible Informationen. Im schlimmsten Fall können Angreifer geschäftskritische Daten abgreifen und hohen Schaden verursachen“, sagt Mario van Riesen von Cequence Security.

Angreifer nutzen Urlaubszeit aus

Cyberkriminelle scheinen die Ferien- und Urlaubszeit für ihre Angriffstaktiken zu bevorzugen. Laut API Protection Report stieg die Anzahl der Taktiken, Techniken und Verfahren, die die Angreifer verwenden, ab Juni um 550 Prozent von 2.000 auf 11.000 Stück an. Dabei würden die Angreifer zunehmend API- und Web-Anwendungssicherheitstaktiken kombinieren. Bei API-Sicherheitstaktiken verzeichnete Cequence Security einen Anstieg von 220 Prozent gegen Ende des Jahres.

„In den letzten Monaten waren zahlreiche Organisationen von API-Angriffen betroffen. Dabei werden die Methoden der Angreifer immer kreativer. Traditionelle Schutztechniken reichen häufig nicht mehr aus“, sagt Ameya Talwalkar, CEO von Cequence Security, und weist zudem darauf hin: „Die Angriffsautomatisierung gegen APIs nimmt weiter zu. Für CISOs gilt es, die API-Schutzmaßnahmen zu verstärken, um Angriffe in Echtzeit abzuwehren.“

Bedrohungsmethoden bei Telekommunikations-APIs

Insgesamt zeigt die Analyse, dass sich das API-Bedrohungsumfeld dynamisch entwickelt. Die Angriffsflächen und -methoden sind breit gefächert. So gab es insbesondere bei Telekommunikations-APIs eine Vielzahl an neuen, ausgefeilten Bedrohungsmethoden. Für Organisationen gelte es, wachsam zu sein, um ihre APIs und Web-Anwendungen vor automatisierten Bedrohungen (Bots) und der Ausnutzung von Schwachstellen zu schützen.

Manuel

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago