- Anzeigen -


Sie sind hier: Home » Markt » Studien

Jedes dritte Unternehmen wird über APIs attackiert


Vielen APIs fehlt es an einer robusten Verschlüsselung zwischen API-Client und API-Server
Ein weiteres Problem mit APIs ist die Tatsache, dass sie anfällig für Missbrauch der Geschäftsprozesse sind

- Anzeigen -





Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces (APIs) haben sich als Brücke erwiesen, um die Kommunikation zwischen verschiedenen Anwendungsarchitekturen zu erleichtern. Mit der weit verbreiteten Bereitstellung von APIs nehmen jedoch automatisierte Angriffe auf schlecht geschützte APIs zu. Personenbezogene Daten, Zahlungskartendaten und geschäftskritische Dienste sind durch automatisierte Angriffe auf APIs gefährdet. Schon heute berichtet nach dem jüngsten "Global Application & Network Security Report" von Radware jedes dritte Unternehmen über Attacken gegen Anwendungen via APIs.

Dabei nutzen Angreifer unterschiedliche Schwachstellen in der Implementierung von APIs aus. So überprüfen viele APIs nur den Authentifizierungsstatus, aber nicht, ob die Anforderung von einem echten Benutzer kommt. Angreifer nutzen solche Fehler auf verschiedene Weise (einschließlich Session Hijacking und Account Aggregation), um echte API-Aufrufe zu imitieren. Zudem werden immer häufiger mobile Anwendungen zurückentwickelt (Reverse Engineering), um herauszufinden, wie diese das API aufrufen. Wenn API-Schlüssel in die App eingebettet sind, kann dies zu einem API-Bruch führen. Die Benutzerauthentifizierung sollte daher laut Radware nicht nur auf API-Schlüssel vertrauen.

Vielen APIs fehlt es zudem an einer robusten Verschlüsselung zwischen API-Client und API-Server. Angreifer nutzen solche Schwachstellen durch Man-in-the-Middle-Angriffe aus. Sie zielen dabei auch auf unverschlüsselte oder schlecht geschützte API-Transaktionen zwischen API-Client und API-Server, um sensible Informationen zu stehlen oder Transaktionsdaten zu ändern. Darüber hinaus hat die allgegenwärtige Nutzung von mobilen Geräten, Cloud-Systemen und Microservices die API-Sicherheit weiter erschwert, da nun mehrere Gateways beteiligt sind, um die Interoperabilität zwischen verschiedenen Webanwendungen zu erleichtern. Die Verschlüsselung von Daten über all diese Kanäle hinweg ist daher von größter Bedeutung.

Ein weiteres Problem mit APIs ist die Tatsache, dass sie anfällig für Missbrauch der Geschäftsprozesse sind. Angreifer führen wiederholte und umfangreiche API-Aufrufe auf einem Anwendungsserver durch oder verzögern POST-Anfragen, um so einen Denial-of-Service-Angriff zu realisieren. Ein DDoS-Angriff auf ein API kann zu massiven Störungen einer Frontend-Webanwendung führen.

Schließlich leiden APIs auch unter mangelnder Endpunkt-Sicherheit. Die meisten IoT-Geräte und Micro-Service-Tools sind so programmiert, dass sie mit ihrem Server über API-Kanäle kommunizieren. Diese Geräte authentifizieren sich über Client-Zertifikate auf API-Servern. Hacker versuchen häufig, die Kontrolle über ein API vom IoT-Endpunkt aus zu erlangen, und wenn sie erfolgreich sind, können sie die Reihenfolge der APIs leicht ändern, was zu einem Datenverlust führen kann.

"APIs sind heute das Rückgrat moderner Service-Architekturen, können Hackern aber auch einfache Zugangsmöglichkeiten zu kritischen Anwendungen und Daten eröffnen", kommentiert Michael Tullius, Regional Director DACH bei Radware. "Eine Bot-Management-Lösung, die APIs vor automatisierten Angriffen schützt und sicherstellt, dass nur echte Benutzer auf APIs zugreifen können, kann die meisten derartigen Angriffe erkennen und abwehren."

Weitere Schritte gegen Angriffe auf APIs sind laut Radware:
>> Überwachung und Verwaltung von API-Aufrufen aus automatisierten Skripten (Bots)
>> Einsatz von Multifaktor Authentifizierung
>> Implementierung von Maßnahmen zur Verhinderung des API-Zugriffs durch fortschrittliche menschenähnliche Bots
>> Zuverlässige Verschlüsselung
>> Implementierung einer Token-basierten Ratenbegrenzung mit Funktionen zur Begrenzung des API-Zugriffs basierend auf der Anzahl der IPs, Sessions und Token.
>> Zuverlässige Endgeräte-Sicherheit
(Radware: ra)

eingetragen: 31.05.19
Newsletterlauf: 24.06.19

Radware: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Verschlüsselungstrends in Deutschland

    nCipher Security, ein Unternehmen der Entrust Datacard und Anbieter von Lösungen zur Kontrolle geschäftskritischer Informationen und Anwendungen, stellte die Ergebnisse ihrer in Auftrag gegebene internationalen Studie "Global Encryption Trends Study 2019" vor. Das zentrale Ergebnis: Noch nie waren Anwendungen und sensible Informationen durch kryptografische Methoden so sicher geschützt wie heute. Das hohe Schutzniveau gelte auch dann, wenn Unternehmen Cloud-Technologien sowie das Internet der Dinge (IoT), die Blockchain und digitale Zahlungsmethoden nutzen, so die Studie. Da sich Datenschutzpannen in Unternehmen häufen, werden umfassende Strategien zur Verschlüsselung immer wichtiger. Laut der Studie verfügen im Jahr 2019 45 Prozent der Befragten über einen detaillierten Verschlüsselungsplan, der im gesamten Unternehmen einheitlich angewendet wird. Weitere 42 Prozent nutzen diesbezüglich Pläne oder Strategien, die auf bestimmte Anwendungen und Datentypen begrenzt sind.

  • Streng kontrollierter Zugriff

    Pulse Secure, Anbieterin von Softwarelösungen für die Zugriffskontrolle, untersucht in ihrem kürzlich veröffentlichten Bericht "2019 State of Enterprise Secure Access" Cyberbedrohungen, Lücken in Sicherheitsstrategien und Sicherheitsinvestitionen - Herausforderungen, mit denen sich alle Unternehmen bei der Einführung eines Hybrid-IT-Modells befassen müssen. Bei der Umfrage unter Großunternehmen in Deutschland, Österreich, der Schweiz, Großbritannien und den USA zeigte sich, dass der Zero-Trust-Ansatz aufgrund zunehmend gravierender Cyberangriffe immer beliebter wird. Der streng kontrollierte Zugriff auf Multicloud-Ressourcen, Anwendungen und sensible Daten soll für ununterbrochene Produktivität sorgen und das Geschäftsrisiko senken.

  • Bedrohungslage durch Hacker ernst

    Eine aktuelle Studie von NTT Security zeigt, dass europäische Unternehmen deutlichen Nachholbedarf beim Schutz vor Cyberbedrohungen haben: Mit einem Reifegrad der IT-Sicherheit* von 1,42 von fünf Punkten lagen sie 2018 unter dem generell niedrigen Wert von 1,45 im globalen Durchschnitt. Die Unterschiede besonders zwischen den Branchen sind groß, Vorreiter ist der Technologiesektor, während die Finanzindustrie hinterherhinkt. Safety first? Obwohl weltweit die Bedrohungslage durch Hacker immer weiter zunimmt, ist ein Großteil der Unternehmen in Europa nicht in der Lage, Systeme und Daten effektiv zu schützen. So schnitten europäische Firmen auf der Reifeskala IT-Sicherheit des aktuellen Global Threat Intelligence Report von NTT Security nur unterdurchschnittlich ab - und liegen deutlich hinter der Spitzenregion Naher Osten-Afrika, die im Durchschnitt einen Wert 1,77 erreichten.

  • Zentrale Komponente: Privileged Access Security

    Laut einer neuen Umfrage von CyberArk glauben 63 Prozent der befragten deutschen Unternehmen, dass Angreifer ihre Netzwerke problemlos infiltrieren können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie. Der aktuelle "CyberArk Global Advanced Threat Landscape 2019 Report" hat ergeben, dass weniger als die Hälfte der deutschen Unternehmen eine Privileged-Access-Security-Strategie im Umfeld von DevOps, Internet of Things (IoT), Robotic Process Automation (RPA) oder Cloud verfolgt, erst recht keine durchgängige über alle Bereiche. Gelangen Angreifer in den Besitz der in diesen Bereichen genutzten privilegierten Zugangsdaten können sie sich problemlos im Netzwerk seitwärts bewegen und ihre Ziele unerkannt verfolgen.

  • Umfrage: Security-as-a-Service boomt

    Bis zum Jahr 2021 werden mehr als 70 Prozent der Unternehmen Security-as-a-Service (SECaaS) nutzen und ihre Sicherheitslösungen damit größtenteils aus der Cloud beziehen. Dies ist das Ergebnis einer aktuellen Umfrage von Thycotic auf der diesjährigen European Identity Cloud Conference in München. Als Grund für den Umstieg auf Cloud-basierte Sicherheits-Tools nannten die befragten Cybersecurity-Entscheider und Technologie-Experten unter anderem geringere Kosten, größere Flexibilität und die Möglichkeit, fehlende Personalressourcen zu kompensieren. 52 Prozent der befragten Unternehmen nutzen bereits heute Sicherheitstechnologien als Cloud-Service, weiter 12 Prozent planen dies in den nächsten 12 Monaten. Dabei geht es vor allem darum, die Kosten zu senken. SECaaS-Lösungen zeichnen sich in der Regel durch eine flexible Kostenstruktur aus, da hier Ressourcen im Sinne eines Pay-to-Use-Service lediglich gemietet werden.