Warum APIs das größte Risiko für Sicherheitsverantwortliche darstellen.
Es ist eine Balanceakt: Sicherheitsverantwortliche (CISO, Chief Information Security Officer) müssen das Unternehmen vor Sicherheitsrisiken schützen und gleichzeitig die erforderliche schnelle Markteinführung wichtiger Initiativen ermöglichen. Das gilt erst recht im Zuge der Digitalen Transformation – ist sie doch die Voraussetzung dafür, um Prozesse effizient miteinander zu integrieren, wettbewerbsfähig zu bleiben und digitale Geschäftsmodelle umzusetzen. Doch die Application Programming Interfaces (APIs), die dafür notwendig sind, schaffen eine neue kritische Angriffsfläche und risikieren, dass Daten offengelegt werden.
APIs wurden speziell für Dienste entwickelt, die wichtige Daten mit Kunden, Partnern und Mitarbeitern austauschen. Unternehmen verfügen heute über Tausende von APIs, die sich laufend ändern. APIs werden darüber hinaus für die Integration externer Partner- sowie Kundenkanäle genutzt und ermöglichen neue, transformative und mobile Online-Dienste. Dabei erleichtern sie aber den Zugang zu hochsensiblen Informationen, wie personenbezogene oder medizinische Daten, Finanzdaten und ähnliche. Da APIs den Schlüssel zu einem Schatz an Daten enthalten, sind sie ein attraktives Ziel für Angreifer geworden.
Viele Unternehmen mussten es bereits am eigenen Leib erfahren, darunter so namhafte Firmen wie Experian, Facebook und Peloton. API-Angriffe können das Vertrauen der Kunden mindern, Umsatzeinbußen verursachen und den Ruf eines Unternehmens unwiderruflich schädigen. Im Fall der Krypto-Börsenplattform Coinbase hätte die API-Schwachstelle das Unternehmen in den Ruin treiben können, wenn sie nicht entdeckt worden wäre: Dank einer Sicherheitslücke war es einem Angreifer gelungen, die Konten mehrerer Benutzer zu übernehmen und Kryptocoins zu verkaufen, die ihm gar nicht gehörten. Coinbase reagierte schnell und konnte so Schlimmeres verhindern.
Trotz dieser Risiken sind APIs in vielen Unternehmen auch heute noch unzureichend geschützt. In der neuesten Ausgabe des halbjährlich erscheinenden „State of the API-Security”-Reports1 berichten die API-Sicherheitsexperten von Salt Security, dass mehr als ein Drittel der Unternehmen keine API-Sicherheitsstrategie hat. Gleichzeitig gaben 95 Prozent der befragten Unternehmen an, in den letzten zwölf Monaten einen API-Sicherheitsvorfall gehabt zu haben.
API-Angriffe basieren auf einer Reihe von zusammenhängenden Ereignissen. Herkömmliche Sicherheitsmaßnahmen, wie zum Beispiel Web Application Firewalls (WAF), betrachten jedoch eine Transaktion nach der anderen und können nur bekannte Angriffspfade erkennen. Jede APIs hat eine einzigartige Logik und Angreifer erkunden sie zunächst Schritt für Schritt. Solche „langsamen“ Aktivitäten erkennt eine WAF nicht als Gefahr, erst recht nicht, wenn keine weiteren Informationen zur Verfügung stehen. Um Bedrohungen zu erkennen und abzuwehren, müssen Sicherheitsverantwortliche die Möglichkeit haben, alle Aktivitäten zu sehen und im Kontext zu betrachten.
Sogar wenn APIs so verwendet werden, wie ursprünglich gedacht, kann daraus ein Sicherheitsrisiko entstehen. Bei dem Sicherheitsvorfall, der sich beim Fitness-Dienstleister Peleton ereignete, sah das – vereinfacht dargestellt – so aus: Die Anwendung auf dem Fitnessgerät, welches beim Nutzer zuhause steht, stellt Anfragen über eine API an die Peleton-Server. Die angeforderten Daten werden über die API zurück ans Frontend geleitet. Dabei gab die API allerdings mehr Daten frei, als eigentlich gewünscht. Unsauberheiten in der Programmierung hatten zu dieser Schwachstelle geführt, die im „API Security Top 10”-Report des OWASP2 (Open Web Application Security Project) als Excessive Data Exposure definiert wird. Denn Angreifer nutzten redundante Daten, um weitere sensible Daten zu extrahieren.
Durch die schnelle Entwicklung wächst die Angriffsfläche durch APIs ständig. Um diese sich entwickelnde Landschaft effektiv zu schützen, sind folgende Funktionen für eine API-Sicherheitslösung entscheidend:
Um das exponentielle API-Wachstum zu unterstützen, benötigen Unternehmen Lösungen, die in bestehende DevOps- und SecOps-Workflows integriert werden können. Die Erkennung von APIs und von Anomalien sowie die Weitergabe von Erkenntnissen darüber, wie Probleme behoben werden können, sollten automatisch in die CI/CD- und Incident Response-Systeme einfließen.
Um den für die genaue Identifizierung von API-Angriffen erforderlichen Kontext zu erhalten, müssen API-Sicherheitslösungen große Datenmengen (Big Data) mit Hilfe von Künstlicher Intelligenz (KI) und Machine Learning (ML) analysieren. API-Angriffe finden über Tage, Wochen oder Monate statt, da böswillige Akteure die Funktionsweise der APIs akribisch untersuchen müssen, um Fehler in der Geschäftslogik zu finden. API-Sicherheitslösungen müssen in der Lage sein, große Datenmengen über einen langen Zeitraum zu verarbeiten, um Angriffsdaten von normalem Datenverkehr zu unterscheiden. Nur Big Data, gespeichert in einer hochskalierbaren Cloud-Umgebung, kombiniert KI- und ML-Algorithmen, bietet die Möglichkeit, Millionen von Nutzern über Tage, Wochen oder Monate parallel zu verfolgen.
In einer Zeit, in der die Cybersicherheit zum entscheidenden Thema geworden ist, sind APIs schwächste Glied in IT-Systemen. Ohne API-Sicherheit können Unternehmen die Digitale Transformation nicht umsetzen. Schlimmer noch: API-Schwachstellen gefährden potenzielle Geschäftsgewinne. Sicherheitsverantwortliche müssen sich der Bedrohungen bewusst sein, das Geschäft im Auge behalten und proaktiv handeln. Durch die Implementierung eines speziellen API-Sicherheitsprogramms können Sicherheitsverantwortliche das Unternehmen dabei unterstützen, digitale Innovationen zu beschleunigen, eine sicherheitsorientierte Kultur aufzubauen.
1 https://salt.security/blog/companies-are-struggling-against-a-681-increase-in-api-attacks-the-latest-state-of-api-security-report-shows?
2 https://salt.security/blog/owasp-api-security-top-10-explained?