Unternehmen sind täglich auf Hunderte von Application Programming Interfaces (API) angewiesen. Mit der zunehmenden Verbreitung der Programmierschnittstellen steigt auch das Bedrohungspotential, denn Cyberkriminelle nutzen die größere Angriffsfläche aus. Unternehmen können die API-Sicherheit erhöhen, wenn sie ein paar Dinge berücksichtigen.
Ein für Unternehmen gefährlicher Trend wird in den letzten Jahren beobachtet: Die Zahl der API-Angriffe steigt, so wie Vorfälle bei Anbietern wie beispielsweise OwnCloud, Joomla!, Ivanti und anderen belegen. Vor allem schlecht geschützte Web-APIs waren Ziel der zahlreichen Cyberangriffe und der damit verbundenen Datenverstöße.
Warum werden diese Schnittstellen unter Hackern immer beliebter?
Ohne sie sind moderne Applikationen, insbesondere Web- und Mobile-Apps undenkbar – über 80 Prozent des Internet-Traffics beinhalten API-Calls. Durch die Nutzung von APIs können sehr komplexe Funktionen an Dritte ausgelagert werden, darunter Kommunikation, SignUp, Authentifizierung, KI-Integration und vieles mehr. So können sich Unternehmen auf die Kernfunktionalitäten ihrer Apps konzentrieren und diese schneller auf den Markt bringen.
Diese Schnittstellen erleichtern zwar die Kommunikation zwischen verschiedenen Anwendungen, bieten dadurch leider auch eine breitere Angriffsfläche als herkömmliche Webanwendungen. Dies ist auf die inhärenten Schwachstellen von Web-APIs zurückzuführen, die zur Umgehung der Authentifizierung, zum unbefugten Datenzugriff und zu einer Reihe von bösartigen Aktivitäten führen können.
Schatten-APIs
Unternehmen können weitere Sicherheitsmaßnahmen ergreifen, um ihre APIs zu schützen, die größte Gefahr geht jedoch vor Schatten-APIs aus. Diese Schnittstellen sind den Sicherheitsteams entweder nicht bekannt oder wurden vergessen, was aus verschiedenen Gründen immer wieder passiert. Außerdem besteht eine ständige Unsicherheit durch die Übernahme von APIs von Drittenanbietern, deren Schwachstellen erst später entdeckt werden und als potenzielle Zero Days – unbekannte Sicherheitslücken, die von Angreifern entdeckt werden, noch bevor der Hersteller davon Kenntnis genommen hat – die Angriffsfläche unbemerkt vergrößern.
Daten aus der Check Point ThreatCloud AI belegen diese Beobachtungen, denn API-Angriffe betreffen durchschnittlich ein von viereinhalb europäische Unternehmen pro Woche. Verglichen mit dem letzten Jahr bedeutet dies einen Anstieg von 20 Prozent. Bemerkenswert ist dabei, dass es auch branchenweite Unterschiede gibt: Das Bildungswesen ist weltweit am stärksten von den Angriffen betroffen. Dennoch, so wie der Einsatz von APIs in allen Sektoren steigt, steigt auch die Anzahl der Attacken in allen Branchen.
Zero-Day-Schwachstellen: Sicherheitsrisiken und Serviceausfälle durch kritische Exploits
Besonders gefährlich wird es, wenn dann auch noch Zero Day- Schwachstellen ausgenutzt werden. In so einem Fall können sogar zeitweise die Lichter ausgehen. Einige Vorfälle hatten Ausfälle der Services zur Folge. Zu nennen sind hier Exploits wie der Fortinet-Authentifizierungs-Bypass und die Zero Day-Schwachstellen bei Ivanti. Die Lücke mit der Bezeichnung CVE-2023-35078 wurde für einen unbefugten Datenzugriff und die Verbreitung von Crypto-Miner-Malware genutzt. Dies betraf alle unterstützten Versionen der betroffenen Produkte des Herstellers mit der Möglichkeit, EPMM-Server zu manipulieren. Diese Schwachstelle betraf im Jahr 2023 durchschnittlich 1 von 31 Organisationen weltweit pro Woche. Zu den betroffenen Produkten gehörte ebenfalls Software, die von der norwegischen Regierung verwendet wird.
API-Sicherheit: Cyberangriffe in der Praxis
Die folgenden drei weiteren Beispiele verdeutlichen, welche Möglichkeiten sich in Drittanbieter-APIs für kreative Cyberkriminelle ergeben, wenn sie die Schwachstellen ausnutzen.
Fortinet Multiple Products Authentication Bypass (CVE-2022-40684) – 9.8 CVSS. Bei dieser im Oktober 2022 bekannt gegebenen Sicherheitslücke können unbefugte Benutzer die Authentifizierungsmaßnahmen in verschiedenen Fortinet-Produkten umgehen.
Joomla! Authentication Bypass (CVE-2023-23752) – 5.3 CVSS. Bei dieser im Februar 2023 bekannt gegebenen Sicherheitslücke handelt es sich um eine Schwachstelle, die unbefugten Zugriff auf Joomla!-Websites ermöglicht und so möglicherweise die Authentifizierungsmaßnahmen für Benutzer gefährdet.
ownCloud Graph API Information Disclosure (CVE-2023-49103) – 7,5 CVSS. Bei dieser im November 2023 bekannt gegebenen Sicherheitslücke handelt es sich um eine Schwachstelle, durch die möglicherweise sensible Informationen in ownCloud-Instanzen offengelegt werden können.
API-Sicherheit: Fazit
Sicherheitsteams müssen sich bei der API-Sicherheit auf den Schutz der Unternehmensdaten und nicht bloß auf den Schutz einzelner Anwendungen konzentrieren. Web Application Firewalls (WAF) sind ein essenzielles Element, um API-Sicherheits-Strategien in diesem Zusammenhang umzusetzen.
So wie der Einsatz von APIs in allen Sektoren steigt, steigt auch die Anzahl der Attacken in allen Branchen. Besonders gefährlich wird es, wenn dann auch noch Zero Day-Schwachstellen ausgenutzt werden.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Thomas Boele ist Regional Director Sales Engineering DACH bei Check Point Software.