E-Mail-Sicherheit

    Ein umfassender Blick auf die API-Sicherheit und häufige API-Schwachstellen

    APIs sind weit verbreitet und für Verbraucher, Kunden und Entwickler von entscheidender Bedeutung, da sie als Software-Brücke zwischen Anwendungen fungieren.

    by Andrew Williams
    34BLOG_1.jpg

    Wichtige Punkte

    • APIs ermöglichen alltägliche Dinge wie die Abfrage des Wetters auf Ihrem Telefon oder die Nutzung eines Instant-Messaging-Dienstes über soziale Medien.
    • APIs und Cybersicherheit müssen Hand in Hand gehen, denn APIs werden überwiegend über öffentliche Netze genutzt.
    • Die Zukunft der API-Sicherheit liegt in einer stärkeren Sensibilisierung für die Bedrohungen, die bis jetzt oft unter dem Radar geblieben sind.
    • Die Befolgung grundlegender API-Best-Practices trägt dazu bei, einen soliden Schutz für alle Beteiligten zu gewährleisten.

     

    Heute beherrschen Anwendungsprogrammierschnittstellen, so genannte APIs, unsere Online-Welt. Sie sind überall, von der Anmeldung bei GDrive bis zur Buchung von Flügen. Sie fungieren als Software-Vermittler zwischen den Anwendungen, damit diese miteinander kommunizieren und Informationen austauschen können.

    Jedes Mal, wenn Sie das Wetter auf Ihrem Telefon abfragen, verwenden Sie eine API. Ebenso verbinden APIs virtuelle und reale Geräte über das Internet der Dinge (IoT), wenn Sie einen Instant-Messaging-Dienst über eine Social-Media-Plattform nutzen. Auch wenn die API-Sicherheit für alle Entwickler eine Priorität ist, sind sie dennoch anfällig für böswillige Akteure. Hier erörtern wir den aktuellen Stand der API-Sicherheit, wie API-Schwachstellen aussehen und wie man den API-Schutz verbessern kann.

    Was ist API-Sicherheit?

    APIs und Cybersicherheit gehen Hand in Hand. Da sie überwiegend über öffentliche Netze genutzt werden, ist die API-Sicherheit für Entwickler in jeder Phase des Entwurfs eine Priorität, zumal häufig hochsensible Informationen zwischen zwei Softwarekomponenten ausgetauscht werden, die die API nutzen, wie z. B. Anmeldedaten. Das bedeutet, dass die Integration der bewährten Verfahren für die Cybersicherheit bei der Entwicklung einer API als Maßstab für die Veröffentlichung gelten muss.

    Da die offene Autorisierung (OAuth) der Standard für die Übertragung von Daten über das Internet ist, ohne dass Kennwörter oder andere identifizierende Informationen weitergegeben werden müssen, stützen sich API-Sicherheitslösungen in der Regel auf Representational State Transfer (REST) oder Simple Object Access Protocol (SOAP), um sicherzustellen, dass die Daten sowohl verschlüsselt als auch unverändert sind.

    REST arbeitet entweder mit Transport Layer Security (TLS)-Verschlüsselung oder JavaScript Object Notation (JSON). Die Sicherheit von REST-APIs beruht auf dem TLS-Standard, der Internetverbindungen geheim hält und sicherstellt, dass die zwischen zwei Systemen gesendeten Daten privat und unverändert sind. REST-APIs verwenden außerdem JSON, um die Übertragung von Datenpaketen über das Internet zu vereinfachen, so dass die Daten nicht neu verpackt werden müssen, was den Prozess schneller macht als SOAP.

    Die SOAP-API-Sicherheit verwendet Web-Sicherheitsdienste, die von zwei großen internationalen Organisationen für Vertraulichkeit und Authentifizierung definiert wurden. Dabei handelt es sich um die Organization for the Advancement of Structured Information Standards (OASIS) und das World Wide Web Consortium (W3C). SOAP-API-Sicherheit implementiert XML-Verschlüsselung, XML-Signaturen und SAML-Tokens zur Überprüfung der Authentifizierung und Autorisierung und wird für Unternehmen, die mit sensiblen Daten arbeiten, dringend empfohlen.

    Vorteile der API-Sicherheit 

    Wenn bewährte Verfahren zur Entwicklung der API-Sicherheit umgesetzt werden, liegen die Vorteile auf der Hand. Sie umfassen:

    • Erhöhter Benutzerschutz beim Senden oder Empfangen sensibler Daten zwischen verschiedenen Anwendungen, Programmen oder Plattformen.
    • Erhöhter Schutz für Entwickler beim Transport von Benutzerdaten zwischen verschiedenen Anwendungen, Programmen oder Plattformen.
    • Größeres Vertrauen in B2B- und B2C-Produkte und deren Sicherheitsniveau.
    • Ermöglichen Sie eine nahtlose und sichere Abwicklung von Vorgängen, ohne dass mehrere Anmeldungen, eine gemeinsame Datennutzung oder andere schwerfällige Prozesse erforderlich sind.

    Dennoch gibt es immer noch Schwachstellen in APIs, und diese zu verstehen ist der Schlüssel zur Verbesserung der Cybersicherheit und des Datenschutzes.

    Häufige API-Schwachstellen und wie Angreifer sie ausnutzen können

    Die OSWAP-Top-Ten dienen als Leitfaden für Entwickler, um die häufigsten API-Schwachstellen zu identifizieren. Jeder wird wie folgt mit einem eigenen Code versehen:

    • API1: Gebrochene Autorisierung auf Objektebene
    • API6: Massenzuweisung
    • API2: Fehlerhafte Authentifizierung
    • API7: Fehlkonfiguration der Sicherheit
    • API3: Exzessive Datenexposition
    • API8: Einspritzung
    • API4: Mangel an Ressourcen & Ratenbegrenzung
    • API9: Unsachgemäße Vermögensverwaltung
    • API5: Gebrochene Funktionsebene Auth
    • API10: Unzureichende Protokollierung & Überwachung

    Entwickler müssen jede dieser Schwachstellen vor der Veröffentlichung beheben, und diese Liste sollte die Grundlage jedes API-Cybersicherheitskonzepts bilden. Es gibt jedoch noch weitere Bedrohungen, die auch nach der Entlassung erkannt werden müssen:

    • Wenn ein Cyberangreifer ausgeklügelte Zugriffskontrollregeln anwendet, kann die API so getäuscht werden, dass sie für einen echten Benutzer gehalten wird. Häufig werden diese Verstöße gegen die API-Cybersicherheit von Insidern mit gefälschten Konten verübt.
    • Ein Cyberangreifer kann auf die erste Ebene der Kontrollregeln zugreifen, indem er gültige Anmeldedaten von Orten wie dem Dark Web kauft. Auf diese Weise können legitime Konten übernommen werden. 
    • Es besteht die Möglichkeit, dass OAuth-Tokens durch Phishing und andere böswillige Vektoren erlangt werden können. Da es sich häufig um leichte Inhabermarken handelt, können sie überall und von jedermann verwendet werden.
    • Cyberangreifer können nach Schwachstellen in Ihrer Anwendung suchen, indem sie die clientseitige Anwendung umgehen. Meistens sind diese Schwachstellen auch vor dem API-Anbieter verborgen.

    Wie Sie Ihre APIs vor Angriffen schützen können

    APIs und Cybersicherheit sind für Verbraucher, Kunden und Entwickler von entscheidender Bedeutung. Die Verbraucher müssen wissen, dass ihre Daten sicher sind, wenn sie übertragen werden, die Kunden (oder App-Besitzer) müssen wissen, dass die API ihre Sicherheit nicht untergräbt, und für die API-Entwickler bedeutet ein schwacher API-Schutz weniger Kunden.

    • Token - Bei diesem Ansatz für die API-Sicherheit werden Token verwendet, um vertrauenswürdige Identitäten zu schaffen, die dann diese Token verwenden, um den Zugriff auf Ressourcen zu kontrollieren.
    • Verschlüsselungen und Signaturen - Die Verschlüsselung ist nach wie vor eines der wirksamsten Mittel, um Hacker in vielen Bereichen der Cybersicherheit abzuschrecken. TLS ist weit verbreitet und stellt in Verbindung mit Signaturen sicher, dass nur autorisierte Benutzer Daten entschlüsseln und ändern können.
    • Schwachstellen - Halten Sie stets Ausschau nach Schwachstellen. Identifizieren Sie Schwachstellen in Ihrer API, die entweder schon beim Entwurf vorhanden waren oder bei der Arbeit mit anderen Anwendungen auftraten.
    • Kontingente und Drosselung - Eine Zunahme der Aufrufe Ihrer API kann darauf hindeuten, dass sie gehackt wird oder dass ein Programmierfehler vorliegt, der zu Schwachstellen führen kann. Setzen Sie Quoten für das API-Tracking und führen Sie Regeln für die Drosselung ein, um sich vor Denial-of-Service-Angriffen zu schützen.
    • API Gateways - In API, sind Cybersecurity Gateways Ihr grundlegender Punkt für die Durchsetzung des Datenverkehrs. Mit einem hochwertigen Gateway können Sie den Datenverkehr authentifizieren und die API-Nutzung analysieren.

    Datenschutz für Nutzer

    Mit der Einführung der General Data Protection Regulation (GDPR) und des California Consumer Privacy Act of 2018 (CCPA) wurde die API-Sicherheit zu einem besseren Schutz der Nutzerdaten gezwungen. Mit den oben genannten Schutzmaßnahmen und den im Folgenden beschriebenen bewährten Verfahren kann jede API leicht konform sein und gleichzeitig ein hohes Maß an Benutzerdatenschutz bieten.

    Datenschutz für Kunden

    Der Schutz von Software und Anwendungen, die APIs als Gateway nutzen, ist ebenso wichtig. Da sie zusammenarbeiten, können bösartige Cyberangriffe beide gefährden. Auch hier kann die Einhaltung bewährter Sicherheitspraktiken zusammen mit Cloud-API-Sicherheitsprotokollen zum Schutz der Kundendaten beitragen.

    Bewährte Praktiken für die API-Sicherheit

    Die API-Sicherheit folgt einer Reihe von Best Practices, die von anderen IT- und Sicherheitsteams in jedem Unternehmen unterstützt werden sollten. Auf der API-Ebene können jedoch folgende Maßnahmen ergriffen werden, um die Sicherheit vor und nach der Freigabe zu erhöhen.

    API-Bestand

    Mithilfe von KI-Engines können Sie sowohl bestehende als auch neue API-Sicherheitsstufen inventarisieren, die Sicherheitsexperten möglicherweise übersehen haben. API-Metadaten helfen, blinde Flecken zu identifizieren und zu minimieren. Außerdem können Auflösungen leicht an neue und bestehende APIs übertragen werden, wenn neue Bedrohungen erkannt werden.

    Zugangskontrolle

    Mit OAuth und JWT können Sie den Datenverkehr authentifizieren und Regeln für die Zugriffsberechtigung festlegen. Durch die Anwendung der Zero-Trust-Sicherheitsprinzipien kann jede Schicht ihre eigenen Entscheidungen auf der Grundlage der übermittelten Identitäten treffen.

    Erkennung von Bedrohungen

    Durch eine Kombination aus Echtzeit- und Out-of-Band-Bedrohungserkennung wird das Potenzial für benutzer- und KI-generierte Bedrohungen ausgeglichen. Während der Verbindung mit dem Web verwendet die API-Sicherheit ein API-Gateway, eine WAF oder einen Agenten, der eine Reihe von Regeln anwendet, wobei jede Anfrage und jede Antwort diesen Regeln unterliegt.

    Da jedoch zu viele Eingriffe die Funktionalität und die Latenz beeinträchtigen können, können API-Sicherheitstests mit einer KI-Engine offline durchgeführt werden. Wenn eine KI-Engine eine Schwachstelle identifiziert, kann diese Information an die aktive API übertragen werden.

    Sicherheitsprüfung 

    API-Sicherheitslösungen sollten kontinuierliche Tests beinhalten. Dabei wird die Perspektive des Cyberangreifers eingenommen und es werden Tools wie JavaScript und Postman eingesetzt, um auf die API auf eine Art und Weise zuzugreifen, wie es die Anwendung nicht tut, während gleichzeitig versucht wird, die API dazu zu bringen, Daten freizugeben, die für den Benutzer nicht zugänglich sein sollten.

    Reaktion auf Vorfälle und Audits

    Es ist unerlässlich, wertvollen API-Verkehr und Cybersecurity-Ereignisse zu protokollieren und aufzuzeichnen. Regelmäßige Überprüfungen dieser Daten helfen Ihnen, im Falle eines API-Sicherheitsverstoßes zu reagieren. Außerdem können diese Daten für die Einhaltung von Vorschriften und für Untersuchungen zur Behebung von Schäden verwendet werden. 

    Die Zukunft der API-Sicherheit

    Die digitale Transformation nimmt exponentiell zu, was bedeutet, dass es mehr APIs für die Kommunikation zwischen vielen Anwendungen gibt. Die Zukunft der API-Sicherheit liegt in einer stärkeren Sensibilisierung für die Bedrohungen, die bis jetzt oft unter dem Radar geblieben sind.

    Andere Technologien wie GraphQL, Event-Driven-Architecture (EDA) und Microservice-APIs weisen jedoch den Weg in eine sicherere Zukunft für Verbraucher und Kunden gleichermassen.

    Die Quintessenz: API-Sicherheit 

    API-Sicherheitsbedenken nehmen zu, und während IT-, Entwickler- und Sicherheitsteams bisher oft getrennt waren, ist es mit dem Aufkommen von SecOps immer wahrscheinlicher, dass der API-Schutz zu einem Kernanliegen dieser konsolidierten Prozesse und Methoden wird. Für den Moment jedoch wird die Einhaltung grundlegender API-Best-Practices dazu beitragen, einen soliden Schutz für alle Beteiligten zu gewährleisten.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang