Immer mehr Unternehmen setzen auf Cloud-Computing und es zeichnet sich ab, dass sich dieser Trend in naher Zukunft noch weiter verstärkt. Damit einhergehend müssen in Unternehmen jedoch auch erweiterte Sicherheitsvorkehrungen getroffen werden, da diese Entwicklung auch für Kriminelle neue Einfallstore bietet – zum Beispiel bei APIs.
Security-Expoerten schätzen, dass sich das Volumen von Cyber-Attacken auf APIs bis 2024 verdoppeln wird. Umso wichtiger ist es, dass Unternehmen die Gefahr erkennen und schon jetzt darauf reagieren.
APIs spielen in der nativen Cloud-Architektur jetzt und in Zukunft eine große Rolle. Doch bereits im vergangenen Jahr ist die Zahl der API-Schwachstellen in Unternehmen merklich gestiegen. In diesem Zusammenhang wird prognostiziert, dass sich das Volumen von Cyber-Attacken auf APIs bis 2024 bereits verdoppeln wird. Umso wichtiger ist es, dass sich Unternehmen dieser steigenden Gefahr bewusst sind und bereits jetzt mögliche Schwachstellen ausmerzen. In vielen Fällen liegt die Verantwortung für die Sicherheit der unternehmerischen Entwicklungs- und Produktionsumgebungen jedoch nicht allein beim Cybersecurity-Team, sondern auch bei den Entwicklern selbst. Daher müssen auch diese für mögliche API-Schwachstellen sensibilisiert werden.
Insbesondere die folgenden drei API-Einfallstore für Cyberkriminelle sollte man dabei im Blick haben:
1. Schatten-APIs
Im Durchschnitt gibt es in Unternehmen bis zu 620 verschiedene APIs. Die Untersuchungen der Aite Group zeigten jedoch, dass viele Unternehmen die genaue Anzahl gar nicht kennen – denn in schnelllebigen DevOps-Umgebungen kann die Erstellung von unbekannten APIs, sogenannten Schatten-APIs, leicht passieren.
Wenn APIs ohne Sicherheitsüberprüfung oder Kontrollen veröffentlicht werden, bleiben sie für das Sicherheitsteam und das API-Gateway meist unsichtbar. Auch solche, die außerhalb eines definierten Prozesses veröffentlicht wurden oder deren Struktur bei der Aktualisierung einer Anwendung verändert wurde, können zu Schatten-APIs werden. Möglicherweise ist sich der Entwickler auch nicht vollständig über den Veröffentlichungsprozess im Klaren und geht davon aus, dass er eine API eigenständig veröffentlichen kann. Dazu kommt: Sollte ein Entwickler das BFF-Muster (Backends for Frontends) in seinem Anwendungsdesign nutzen, kann dies dazu führen, dass Backend-Dienste – auf die normalerweise nur intern zugegriffen werden dürfte – dem direkten Zugriff von externen Client-API-Aufrufen ausgesetzt sind.
Das Problem bei Schatten-APIs ist, dass sie Zugriff auf dieselben sensiblen Informationen haben wie veröffentlichte, gesicherte APIs, aber niemand weiß, wo sie existieren oder mit was sie verbunden sind. Dies kann unter anderem zu Verstößen gegen die Compliance führen – und ermöglicht es im schlimmsten Fall Angreifern, auf die sensiblen Daten des Unternehmens und denen der Kunden zuzugreifen.
2. Automatisierte Bot-Angriffe
Automatisierter Bot-Verkehr ist ein weit verbreitetes Problem, das sich auf jedes Unternehmen auswirkt, das eine Website, eine mobile App oder eine öffentlich zugängliche API hat. Webanwendungen sind ein lohnendes Ziel für Botnets, da sie einen direkten Weg zu sensiblen Daten darstellen, die abgegriffen und im Dark Web weitergegeben oder verkauft werden können.
Diese Art von Angriffen ist schwieriger zu stoppen, da die Bots menschliches Verhalten imitieren und sich so der Erkennung entziehen können. Im Gegensatz zu anderen Arten von Angriffen arbeiten Botnets rund um die Uhr und sind absichtlich so konzipiert, dass sie sich wiederholende Aufgaben ausführen, die von Menschen nur schwer zu bewältigen sind. Werden APIs auf diese Weise attackiert, kann dies zum Verlust personenbezogener Daten, zu Datenlecks und mehr führen. Dennoch versäumen es viele Unternehmen, die Sicherheit ihrer APIs richtig zu verwalten und verlassen sich stattdessen ausschließlich auf einfache Authentifizierungs-Tokens oder IP-Ratenbegrenzungen. Im Gegensatz zur Identifikation menschlicher Benutzer durch eine Mehrfaktor-Authentifizierung sind diese API-Tokens jedoch oft nur eine Einfaktor-Authentifizierung, die einen Aufruf verifiziert. Für einen Entwickler, der also über keine richtige Cybersecurity-Ausbildung verfügt, ist es schwierig, diese Bedrohung zu stoppen.
3. Veraltete APIs (auch „Zombie-APIs“)
Die Ausmusterung von APIs ist Teil des natürlichen API-Lebenszyklus. Wenn eine API jedoch nicht ordnungsgemäß deaktiviert wurde, wird sie zu einer schlafenden Brutstätte für cyberkriminelle Aktivitäten – in der Regel außerhalb des Blickfelds von Entwicklern und der Cybersecurity-Verantwortlichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese nicht überwachten APIs sind mit einem unverschlossenen Fenster vergleichbar: Cyber-Kriminelle können sich durch sie „hineinschleichen“ und so auf Daten zugreifen oder ausgeklügelte Angriffe starten – ohne, dass der Entwickler oder das Sicherheitsteam davon etwas mitbekommt. Das Problem: Veraltete APIs werden oft übersehen oder nicht beachtet und sind auch nicht mehr Teil der regelmäßigen Software-Updates. So können diese „Zombie-APIs“ für die Übernahme von Konten, betrügerische Transaktionen oder Datenextraktionen ausgenutzt werden.
Komplexität der Angriffe wird weiter steigen
Obwohl die meisten Unternehmen heute eine API-Gateway-Lösung verwenden, ist diese Technologie kein Allheilmittel für die wachsenden API-Sicherheitsrisiken. Gateways eignen sich zwar hervorragend für die Bereitstellung und das Zugriffsmanagement, sind aber nicht ausgereift genug, um komplexe Angriffe abzuwehren. Darüber hinaus werden Ansätze wie gRPC, MQTT und GraphQL immer beliebter, da die Unternehmen nach immer vielfältigeren technischen Modellen verlangen. Dies öffnet das Unternehmen jedoch für ausgefeiltere Angriffe auf APIs. Die Einführung von Governance-Standards und fortschrittlichen Sicherheitstools ist daher unerlässlich, wenn API-Protokolle mit noch flexibleren Strukturen als RESTful APIs genutzt werden.
Fazit
Unternehmen müssen nach Security-Tools suchen, die nicht nur Runtime-Protection bieten, sondern sich auch nahtlos in den Anwendungsentwicklungsprozess einfügen. Entwickler und Cybersecurity-Beauftragte sollten daher zunächst eine klare Bewertung der größten API-Risiken vornehmen. Das beginnt mit der automatischen Erkennung und der regelmäßigen Aktualisierung eines API-Katalogs. Da die Angriffe immer komplexer werden, sollte die Lösung auch eine Bot-Erkennung beinhalten, die einen guten von einem schlechten Bot sowie allgemein einen Bot von einem echten menschlichen Benutzer unterscheiden kann. Um schließlich auch das Problem der veralteten APIs angehen zu können, muss eine Lösung auch den Lebenszyklus der API-Tokens sowie die verschiedenen Versionen der APIs überwachen. Mit diesem Ansatz können Entwickler die größten API-Sicherheitsrisiken adäquat angehen, ohne dabei ihre Innovationsagenda verlangsamen zu müssen.
Über den Autor: Kai Zobel ist Area Vice President EMEA Central bei Imperva.