Den OWASP Top 10 API-Sicherheitsrisiken kommt eine wichtige Rolle zu, da sie einen aktuellen Überblick über die wichtigsten Sicherheitsrisiken im Zusammenhang mit APIs bieten. Die OWASP-Anleitung unterstützt Unternehmen dabei, häufige API-Schwachstellen zu verstehen und zu beheben, die auf API-Fehlkonfigurationen, fehlende Authentifizierungskontrollen und vieles mehr zurückzuführen sind. Im OWASP-Leitfaden zu den Top 10 API-Risiken wird auch erläutert, wie API-Angriffe funktionieren, wie API-Missbrauch zu erkennen ist und wie Ihr Unternehmen vor API-Bedrohungen wie BOLA-Angriffen (Broken Object Level Authorization) geschützt werden kann.
- API-Sicherheitsrisiken: APIs sind für die Cloud-, Digital- und KI-Initiativen von Unternehmen von entscheidender Bedeutung, stellen jedoch aufgrund ihres permanenten Zugriffs auf sensible Daten und Systeme sowie der Tatsache, dass sie oft Schwachstellen wie laxe Authentifizierungskontrollen und Entwicklungsfehler enthalten, erhebliche Betriebsrisiken dar.
- Wertvoller OWASP-Leitfaden: Die Liste der OWASP Top 10 API-Sicherheitsrisiken beleuchtet API-Schwachstellen, darunter auch API-Fehlkonfigurationen, und unterstützt Sicherheitsteams dabei, Bedrohungen zu verstehen, einschließlich Angriffen, die die API-Geschäftslogik ausnutzen.
- So schützt Akamai APIs: In diesem Whitepaper erfahren Sie mehr über die API-Risiken, die OWASP untersucht hat. Außerdem zeigen wir Ihnen, wie die API-Sicherheitslösung von Akamai Unternehmen dabei unterstützt, die von OWASP identifizierten API-Schwachstellen und -Angriffsmethoden zu erkennen und abzuwehren.
Häufig gestellte Fragen (FAQ)
Die API-Sicherheitslösung von Akamai mindert BOLA-Risiken, indem sie API-Endpunkte identifiziert und klassifiziert, die basierend auf den empfangenen Eingaben und der Beziehung zwischen API-Objekten und -Eigenschaften anfällig für BOLA-Angriffe sind. Bei versuchten oder erfolgreichen BOLA-Angriffen sendet sie außerdem Warnmeldungen, damit sofort Maßnahmen ergriffen werden können.
Akamai minimiert das Risiko einer uneingeschränkten Ressourcennutzung, indem gefährdete API-Endpunkte identifiziert und Echtzeit-Warnmeldungen zu versuchten volumetrischen Angriffen gesendet werden. Zudem werden Workflows initiiert, um volumetrische Angriffe zu verlangsamen oder zu blockieren. Auch bei unverhältnismäßigen Fehlern, Anmeldeversuchen oder atypischem Verhalten werden Warnmeldungen generiert, um sicherzustellen, dass die API-Endpunkte vor DoS-Angriffen (Denial-of-Service) geschützt sind.
Akamai API Security kann dem uneingeschränkten Ressourcenverbrauch entgegenwirken, indem API-Endpunkte identifiziert werden, die nicht über Ratenlimits verfügen oder über große volumetrische Wörterbücher oder Credential Stuffing angegriffen werden. Akamai kann Workflows zum Verlangsamen oder Blockieren volumetrischer Angriffe initiieren und Warnmeldungen bei versuchten volumetrischen Angriffen senden
BFLA tritt auf, wenn Zugriffskontrollmodelle für API-Endpunkte falsch implementiert wurden, wodurch unbefugter Zugriff auf sensible Informationen oder das System als Ganzes ermöglicht wird. Akamai hilft bei der Minderung dieses Risikos, indem Verhaltenszeitmuster verfolgt, Sicherheitsrichtlinien auf sensible Funktionen angewandt, Schlüsselrotation und -sperrung über das API-Gateway verwaltet und Warnmeldung bei verdächtigen Zugriffsversuchen auf administrative Funktionen generiert werden.
Es ist wichtig, APIs von Drittanbietern zu verwalten und zu sichern, da Unternehmen zunehmend auf diese angewiesen sind, um Dienste und Funktionen zu erweitern. Ohne geeignete Sicherheitsmaßnahmen wie Verschlüsselung, Datenvalidierung, Bereinigung und Beschränkung des Ressourcenverbrauchs können APIs von Drittanbietern erhebliche Sicherheitslücken verursachen. Akamai überwacht und validiert diese Dienste kontinuierlich, um die Sicherheit zu gewährleisten und Warnungen bei potenziellen Exploits zu generieren.
Akamai unterstützt Unternehmen in Bezug auf unsachgemäße Bestandsverwaltung, indem der API-Traffic ständig überwacht wird, um versteckte API-Endpunkte und APIs mit potenziellen Risiken zu erkennen. Basierend auf einer Risikobewertung und Datenklassifizierung wird ein aktueller API-Bestand erstellt. Gleichzeitig erhalten Sie Warnmeldungen zu einer Vielzahl potenzieller Exploits, um sicherzustellen, dass alle APIs, einschließlich Shadow-APIs, identifiziert und geschützt werden.
Fehlerhafte Sicherheitskonfiguration bezieht sich auf die unsachgemäße Einrichtung von Sicherheitskontrollen, die ein System anfällig für Angriffe machen kann. Dazu gehören unsichere Standardkonfigurationen, unvollständige oder Ad-hoc-Konfigurationen, offene Cloudspeicher und falsch konfigurierte HTTP(S)-Header. Akamai unterstützt Sie bei der Risikominderung, indem Shadow-API-Endpunkte identifiziert, API-Endpunkte mit Best Practices für die Sicherheitskonfiguration abgeglichen, Sicherheitsrichtlinien durch Best Practices für die API-Sicherheit angewandt und Warnmeldungen bezüglich Fehlkonfigurationen oder Nichteinhaltung von API-Sicherheitsstandards generiert werden.