Dieses Dokument zeigt Ihnen, welche Angriffsvektoren im vergangenen Jahr besonders häufig für Attacken auf Programmierschnittstellen (APIs) genutzt wurden, wie sich die Angriffsintensität entwickelt hat und welche Branchen und Länder in der EMEA-Region besonders betroffen waren.
Inhalt:
Programmierschnittstellen (Application Programming Interface, API) verbinden Services, Applikationen und Geräte. Sie sind deshalb ein unverzichtbarer Bestandteil einer zunehmend digitalen und vernetzten Welt. Allerdings vergrößern diese Schnittstellen auch die Angriffsfläche und werden immer häufiger zum Ziel von Cyberattacken.
Cyberkriminelle nutzen beispielsweise Schwachstellen im Hypertext Transfer Protocol (HTTP) aus, verändern Eingaben und Suchanfragen, um Schadcode einzuschleusen (Structured Query Language Injection, SQLi) oder manipulieren den Webserver, um an interne Informationen zu kommen (Server-Side Request Forgery, SSRF).
Welche Angriffsvektoren im vergangenen Jahr für die meisten API-Attacken genutzt wurden und welche Branchen in der EMEA-Region (Europe, Middle-East, Africa) besonders von Webangriffen betroffen waren, das erfahren Sie in diesem EMEA Snapshot. Er ist Teil der Berichtsreihe „State of the Internet“ (SOTI), die Experteneinblicke in die Bereiche Cloudsicherheit und Webperformance bietet.
Lesen Sie unter anderem:
- Warum die EMEA-Region besonders stark von API-Angriffen betroffen ist.
- Welche Länder besonders im Visier von Cyberkriminellen stehen.
- Warum die aktuelle und zukünftige Gesetzeslage einen verbesserten API-Schutz unabdingbar macht.
Originalauszug aus dem Dokument:
Webanwendungs- und Bot-Angriffe
Diese Daten beschreiben Warnungen auf Anwendungsebene über Traffic, der unsere Web Application Firewall (WAF) und unser Bot-Management-Tool durchläuft. Die Anwendungsangriffswarnungen werden ausgelöst, wenn wir innerhalb einer Anfrage an eine geschützte Website, Anwendung oder API eine schädliche Payload erkennen. Diese Bot-Warnungen können sowohl von schädlichen als auch von gutartigen Bots ausgelöst werden. Die Warnungen zeigen nicht an, ob ein Angriff erfolgreich war. Obwohl diese Produkte ein hohes Maß an Anpassung ermöglichen, haben wir die hier dargestellten Daten auf eine Weise erfasst, bei der keine nutzerdefinierten Konfigurationen der geschützten Ressourcen berücksichtigt werden. Die Daten stammen aus einem internen Tool zur Analyse von Sicherheitsereignissen, die in der Akamai Connected Cloud, einem globalen Netzwerk mit mehr als 4.000 Edge Points of Presence in über 130 Ländern, festgestellt wurden. Diese Daten werden in Petabyte pro Monat gemessen und von unserem Sicherheitsteam verwendet, um Angriffe zu untersuchen, schädliches Verhalten aufzudecken und zusätzliche Informationen in die Lösungen von Akamai einzuspeisen.