BLOG

Drei wichtige Erkenntnisse, die jeder CISO zur API-Sicherheit haben sollte

Chuck Herrin Miniaturbild
Chuck Herrin
Veröffentlicht am 30. September 2025

In der dritten Folge von F5 Global CISO: Von Verteidigern für Verteidiger, begleitete mich Corey Ball, einer meiner bevorzugten API-Hacker. Corey ist seit 15 Jahren im IT- und Bereich Cybersicherheit aktiv. Er hat das Standardwerk zum Thema API-Hacking verfasst, weil es kaum gesammeltes Wissen zu dem Thema gab – damals trafen wir uns zum ersten Mal.

Das Buch lautet Hacking APIs: Breaking Web Application Programming Interfaces, und bietet Ihnen einen kompakten Einstieg in das Testen der Sicherheit von Web-APIs. Corey gründete außerdem APIsec University, eine kostenlose Plattform zum Erlernen von API-Sicherheit, und ist Gründer und CEO von hAPI Labs, das auf Sicherheits- und Penetrationstests für APIs und Webanwendungen spezialisiert ist.

Chuck Herrin

Jetzt zuhören

Hör dir die neuesten Folgen meines Podcasts an:

Corey ist eindeutig ein Experte für API-Sicherheit, deshalb habe ich ihm die Frage des Tages gestellt: Welche drei Dinge sollte jeder CISO über API-Sicherheit wissen? Ich wollte vor allem wissen, was Verteidiger daraus lernen können, wenn sie API-Sicherheit aus Sicht eines Angreifers betrachten.

Tipp 1: Überprüfen Sie Ihre Tools zur API-Sicherheit

APIs sind die Technologie für den Datenaustausch – eine der wertvollsten Ressourcen weltweit. „Obwohl wir Firewalls und Web-App-Firewalls als Schutzschilde errichten“, erklärte Corey, „können öffentlich zugängliche APIs oft die Schwachstelle für Angriffe darstellen.“ Besteht eine ungeschützte API ohne erforderliche Authentifizierung oder strenge Autorisierung, öffnet sie Angreifern die Tür, die unbefugt Anfragen stellen und die durch sonstigen Schutz geschützten Daten stehlen können.

„Ich möchte, dass Sie verstehen, wie wichtig es ist, die richtigen Werkzeuge und Methoden einzusetzen, um Ihre API-Sicherheit zu prüfen“, sagte er. Es reicht nicht, einfach einen automatisierten Scanner auf eine API anzusetzen, einen sauberen Bericht zu erhalten und davon auszugehen, alles sei sicher. Sie müssen API-Anfragen aktiv testen und detailliert analysieren, um tatsächliche Probleme zu erkennen und jede vorhandene Sicherheitslücke gezielt zu beheben.

Testen Sie Ihre Tester. Corey empfiehlt, praktisches Testen an gezielt verwundbaren Anwendungen durchzuführen. Diese sicheren, speziell entwickelten Ziele ermöglichen es Ihnen, typische API-Sicherheitsprobleme zu erleben, nachzuvollziehen und besser zu verstehen. „Zum Beispiel stellt das OWASP API Security Project das Tool crAPI bereit, gefüllt mit absichtlichen API-Schwachstellen, um API-Sicherheit zu lehren, zu lernen und zu trainieren. Richten Sie Ihren Scanner direkt auf crAPI und prüfen Sie die Ergebnisse.“ Entdecken Sie nur oberflächliche Schwachstellen wie fehlende HSTS-Header oder falsch konfigurierte Clickjack-Schutzmaßnahmen, könnte Ihr Testtool ernsthaftere API-Schwachstellen übersehen – etwa jene aus den OWASP API Top 10.  „Das wäre ein Hinweis darauf, dass Ihre Testtools weniger effektiv sind, als Sie annehmen“, so Corey.

Tipp 2: WAFs und API-Gateways reichen nicht aus, um APIs wirksam zu schützen

Corey und ich sprachen darüber, dass klassische Unternehmens-Werkzeuge für Schwachstellen und deren Verwaltung bei APIs nicht greifen, da APIs andere Angriffstypen ausgesetzt sind als herkömmliche Webanwendungen. Zum Beispiel sind Broken Object Level Authorization (BOLA) und Broken Object Property Level Authorization (BOPLA) Sicherheitslücken, die direkt mit der Geschäftslogik der API verknüpft sind. Ich fragte Corey, was einem Unternehmen beim Schutz der APIs fehlt, wenn es bereits eine WAF und ein API-Gateway im Einsatz hat.

WAFs und API-Gateways sind für Anwendungssicherheit und Benutzerauthentifizierung unverzichtbar, sagte er, doch alleine genügen sie nicht, um APIs angemessen zu schützen. Die größte Herausforderung bei der Absicherung von APIs ist die Autorisierung: Sie müssen sicherstellen, dass Benutzer nur auf ihre eigenen Daten zugreifen, sie sehen, ändern oder löschen können. „Sie müssen garantieren, dass Nutzer A ausschließlich mit den Ressourcen von Nutzer A interagiert. Er darf die Ressourcen von Nutzer B weder verändern, lesen, aktualisieren noch löschen“, erläuterte er. „Autorisierung bei APIs ist zweifellos anspruchsvoll. Die Anfrage eines Angreifers nach Ressourcen einer anderen Person sieht ohne detaillierte und feingranulare Autorisierungsregeln wie eine legitime Anfrage aus.“

Autorisierungskontrollen müssen Teil eines mehrschichtigen API-Sicherheitskonzepts sein, das mehrere sich ergänzende Maßnahmen kombiniert, sodass beim Ausfall einer Ebene andere weiterhin Schutz gewährleisten.

Tipp 3: Generative KI sichern Sie nur mit zusätzlichem Schutz effektiv ab

Wenn Sie zunehmend in generative KI und KI-gestützte Anwendungen investieren, müssen Sie wissen, dass diese Technologien die Angriffsfläche für APIs erweitern. Denn generative KI-Anwendungen basieren komplett auf APIs. Anders gesagt: In einer KI-Welt sind APIs allgegenwärtig. Die zugrunde liegende Struktur generativer KI-Anwendungen stützt sich stark auf APIs, und fast jeder Teil des KI-Systems ist über diese Schnittstellen zugänglich.

Doch wie Corey und ich besprochen haben, bilden APIs nur einen Teil der Herausforderung, KI-Apps und -Architekturen sicher zu machen: KI-Engines und große Sprachmodelle (LLMs) eröffnen zudem andere Angriffspunkte. Zum Beispiel ist das Model Context Protocol (MCP) ein Open-Source-Standard, der einen einheitlichen Rahmen für die Verbindung von LLMs mit externen Werkzeugen und Diensten schafft. Obwohl MCPs die Integration von KI in Apps stark erleichtern, bringen sie auch erhebliche Sicherheitsrisiken mit sich. „Wenn man hinter die Kulissen der generativen KI blickt“, erklärt Corey, „dann besteht sie bereits aus vielen APIs, und dann kommen MCPs hinzu, die oft durch schwache Authentifizierungs- und Autorisierungskontrollen angreifbar sind – obwohl die Sicherheit hier zunehmend verbessert wird.“

Ein weiterer Sicherheitsaspekt bei MCPs sind Prompt-Injection-Angriffe und Natural Language Hacking. Diese bergen Geschäftsrisiken, wenn KI-Agenten und Chatbots Ihr Unternehmen vertreten. Angreifer können Ihre KI-Agenten manipulieren, damit sie unangebrachte Äußerungen treffen, die Ihr Unternehmen nicht angemessen repräsentieren, oder Chatbots dazu bringen, unautorisierte Rabatte zu gewähren. Sie müssen auch verstehen, dass Chatbots rechtlich als Vertreter Ihres Unternehmens gelten und für ihre Aussagen und Handlungen haftbar gemacht werden können. Sie sollten Chancen von KI-Anwendungen nutzen, aber genauso sorgfältig sicherstellen, dass KI-Apps und Chatbots mit verlässlichen Daten trainiert und gegen Prompt Injection geschützt sind.

Es ist immer eine Freude, mich mit Corey auszutauschen, und ich danke ihm, dass er sich die Zeit genommen hat, zu diskutieren, was Verteidiger aus der Perspektive der Angreifer lernen können. Unsere Verteidigung muss sich an der Offensive orientieren. Deshalb sollten Sie verstehen, wie die Offensive funktioniert und wonach Angreifer gezielt suchen. So können Sie Ihre begrenzten Ressourcen gezielt auf eine mehrschichtige Verteidigung ausrichten, die zu Ihrem Unternehmen, Ministerium oder Ihrer Behörde passt.

Ihr verlässlicher Partner, um Bedrohungen stets einen Schritt voraus zu bleiben

Hier können Sie mein komplettes Gespräch mit Corey Ball ansehen .

Abonnieren Sie jetzt , um alle Folgen von The Global CISO zu sehen: Von Verteidigern für Verteidiger auf der Podcast-Plattform Ihrer Wahl – und teilen Sie sie mit Ihrem Team, Ihren Kollegen und Ihrem Netzwerk.

Wie immer gilt: Wenn Sie Themen haben, die wir behandeln sollten, schicken Sie mir gern eine Nachricht oder verbinden Sie sich mit mir auf LinkedIn