Die Cybersicherheitsteams der Unternehmen haben ihren Schwerpunkt auf die API-Sicherheit gerichtet, und das zu Recht. In der digitalen Wirtschaft sind APIs die Eingangstür zum Geschäft, ein Einstiegspunkt für IoT-Geräte, Web- und Mobil-Apps und zunehmend auch für KI-gesteuerte Anwendungen, die unsere Geschäftsabläufe verändern. Leider sind APIs auch die Eingangstür für Kriminelle, von denen viele auf Bots angewiesen sind, um Angriffe durchzuführen. Daher ist es für Sicherheitsteams von entscheidender Bedeutung, APIs zu schützen und die Angriffe von Bots abzuwehren .
Die OWASP -Liste der zehn größten API-Sicherheitslücken zeigt deutlich, welche zentrale Rolle Bots bei Angriffen auf APIs spielen. Drei der zehn größten API-Schwachstellen stehen in direktem Zusammenhang mit Bots:
In seinem Buch „Hacking APIs“: In „Breaking Web Application Programming Interfaces“ erklärt der renommierte Cybersicherheits- und API-Experte Corey J. Ball, wie Angreifer automatisierte Tools zur API-Erkennung (OWASP ZAP, Gobuster, Kiterunner) und zum Fuzzing (Postman, Wfuzz und Burp Suite) verwenden können, um Tausende von Anfragen an APIs zu senden und so Schwachstellen aufzuspüren. Um Schnüffelei zu erkennen und ihre Wirksamkeit einzuschränken, bedarf es eines Bot-Managements.
Bots wirken sich nicht auf alle APIs auf die gleiche Weise aus. APIs werden normalerweise durch gegenseitiges TLS geschützt, sodass das Risiko einer fehlerhaften Authentifizierung gering ist und eine Ratenbegrenzung pro authentifiziertem Client erzwungen werden kann. APIs, die nur Datenverkehr von interaktiven Web- und Mobil-Apps erwarten, sind am anfälligsten für Bots.
Die Abwehr von Bots ist für APIs, die mit von Menschen initiiertem Datenverkehr rechnen, zunehmend schwieriger geworden. Open-Source -Bibliotheken erleichtern die Vermeidung der Erkennung durch Header-Fingerprinting. Zudem stehen Bot-Betreibern überall Dienste zur Verfügung, mit denen sie CAPTCHAs und Proxy- Anfragen über Netzwerke mit zig Millionen privaten IP-Adressen umgehen können. Alte Techniken der Header-Analyse, IP-Sperrlisten und CAPTCHA sind nicht mehr effektiv . Das bedeutet, dass Anwendungssicherheitsteams, die Bots entschärfen möchten, auf eine umfassende clientseitige Signalerfassung, JavaScript und mobile SDKs sowie hochentwickeltes maschinelles Lernen zurückgreifen müssen, um zwischen Angriffstools und Bot-Verhalten zu unterscheiden.
Da KI-Anwendungen immer häufiger zum Einsatz kommen, ist die Sicherung von APIs und diesen Endpunkten vor automatisierten Angriffen von entscheidender Bedeutung. Als Reaktion darauf hat OWASP seine Top 10 der Risiken und Minderungen für LLMs und Gen AI Apps 2025 veröffentlicht. Weitere Informationen finden Sie in meinem aktuellen Beitrag „ Wie Bots große Sprachmodelle angreifen“ .
Welche APIs Ihrer Organisation sind anfällig für Bots? Wie hoch ist die Wahrscheinlichkeit eines Angriffs und welche Kosten entstehen durch die Auswirkungen? Wie können Sie Sicherheitskontrollen entwerfen, um den notwendigen Schutz vor Bots zu gewährleisten? Dies sind gute Fragen, die bei der Bedrohungsmodellierung behandelt werden sollten. Um mehr über die geschäftlichen Auswirkungen von Bots zu erfahren, lesen Sie das F5- Whitepaper zu diesem Thema oder melden Sie sich für eine kostenlose Beratung an.