{"id":14488,"date":"2022-07-05T10:06:46","date_gmt":"2022-07-05T08:06:46","guid":{"rendered":"https:\/\/news.save.ch\/?p=14488"},"modified":"2023-06-27T07:57:10","modified_gmt":"2023-06-27T05:57:10","slug":"api-angriffe-blockieren","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/api-angriffe-blockieren\/","title":{"rendered":"API-Angriffe blockieren"},"content":{"rendered":"<figure id=\"attachment_14493\" aria-describedby=\"caption-attachment-14493\" style=\"width: 960px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14493 size-full\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg\" alt=\"Angriffe\" width=\"960\" height=\"557\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg 960w, https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser-375x218.jpg 375w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><figcaption id=\"caption-attachment-14493\" class=\"wp-caption-text\">Bild: Pixabay<\/figcaption><\/figure>\n<p>Da es mit Application Programming Interfaces (APIs) sehr leicht m\u00f6glich ist, zwischen einzelnen Architekturen zu kommunizieren, hat ihre Nutzung in der vergangenen Zeit explosionsartig zugenommen. So macht die API-Kommunikation mittlerweile mehr als 80 Prozent des gesamten Internetverkehrs aus. Gleichzeitig k\u00f6nnen sie auch die Ursache f\u00fcr eine Vielzahl von Sicherheitsproblemen sein.<\/p>\n<p>Wobei die meisten Angriffe im Wesentlichen auf Authentifizierungsprobleme, Bots, Sicherheitsl\u00fccken oder Denial of Service (DoS) zur\u00fcckgehen. Rund ein Viertel der Unternehmen betreiben immer noch kritische, API-basierte Anwendungen ohne jedwede Sicherheitsstrategien, die in der Lage w\u00e4ren, Hackerangriffe effektiv zu verhindern.<\/p>\n<p>Kein Wunder, dass Angriffe auf der API-Ebene immer beliebter werden. Nicht zuletzt deshalb, weil sie anonymer ist und APIs in der Regel nicht so gut gesch\u00fctzt sind wie vergleichsweise Web\u00adsites oder mobile Apps. Im schlimmsten Fall sind nicht nur die Daten potenziell gef\u00e4hrdet, sondern auch die gesamte In\u00adfrastruktur. Durch die Ausnutzung einer anf\u00e4lligen API k\u00f6nnen Hacker mit nur \u00adeiner einzigen Attacke Zugriff auf ein gesamtes Netzwerk erhalten.<\/p>\n<p>Wenn es dann noch gelingt, Berechtigungen auszuweiten, k\u00f6nnen weitere Arten von Angriffen erfolgen und sich Malware im gesamten Netzwerk verbreiten. Bestimmte Attacken, oft mehrstufige Angriffe, k\u00f6nnen potenziell dazu f\u00fchren, dass die sensibelsten Daten eines Unternehmens kompromittiert werden, seien es personenbezogene Daten (PII) oder geistiges Eigentum (IP).<\/p>\n<p><strong>Typische Hackerangriffe auf Web-APIs: <\/strong>APIs sind vor allem f\u00fcr nachfolgende Angriffstypen anf\u00e4llig. Keine davon sind neu. Aufgrund fehlender Massnahmen sind sie leider h\u00e4ufig sehr effektiv.<\/p>\n<p><strong>Injection-Angriffe:<\/strong>\u00a0Ein Injection-Angriff liegt vor, wenn es einem Hacker gelingt, b\u00f6sartige Codes oder Befehle in ein Programm einzuf\u00fcgen. In der Regel dort, wo \u00fcbliche Benutzereingaben (Benutzername oder Passwort) erwartet werden. Schadensbegrenzung durch Validierung und Bereinigung aller Daten in API-Anfragen sowie Begrenzung der Antwortdaten, um ein unbeabsichtigtes Durchsickern sensibler Daten zu vermeiden.<\/p>\n<p><strong>Cross-Site Scripting (XSS): <\/strong>Dabei handelt es sich um eine Art von Injection-Angriff, der auftritt, wenn eine Sicherheitsanf\u00e4lligkeit es einem Hacker erm\u00f6glicht, ein b\u00f6sartiges Skript (h\u00e4ufig JavaScript) in den Code einer Web-App oder Website einzuf\u00fcgen. Schadensbegrenzung durch Validierungen der Ein\u00adgaben und Verwendung von Escape- und Filterfunktionen f\u00fcr Zeichen.<\/p>\n<p><strong>Distributed-Denial-of-Service-Angriffe (DDoS):<\/strong> Angriffe dieser Art f\u00fchren dazu, dass ein Netzwerk, ein System oder eine Website f\u00fcr Nutzer nicht mehr zur Verf\u00fcgung steht. Dies geschieht, indem beispielweise eine Website mit mehr Datenverkehr \u00fcberflutet wird, als sie verarbeiten kann. Gerade API-Endpunkte sind f\u00fcr Hacker \u00e4usserst attraktive DDoS-Ziele. Schadensbegrenzung durch Raten- und Nutzlastlimitierungen.<\/p>\n<p><strong>Man-in-the-Middle-Angriffe (MitM):<\/strong> Diese Attacken treten auf, wenn ein Angreifer den Datenverkehr zwischen zwei kommunizierenden Systemen abf\u00e4ngt. Bei APIs k\u00f6nnen MitM-Angriffe zwischen Client (App) und API oder zwischen API und dem Endpunkt auftreten. Schadensbegrenzung durch Verschl\u00fcsselung des Datenverkehrs w\u00e4hrend der \u00dcbertragung.<\/p>\n<p><strong>Credential Stuffing:<\/strong> Hacker verwenden gestohlene Anmeldeinformationen an API-Authentifizierungsendpunkten, um sich unbefugten Zugriff zu verschaffen. Schadensbegrenzung durch Verwenden von Intelligence Feeds, um Credential Stuffing zu identi\u00adfizieren und Ratenbegrenzungen zu implementieren und Brute-Force-Angriffe zu kontrollieren.<\/p>\n<p><strong>Einhaltung von Sicherheitspraktiken: <\/strong>Neben diesen Aktivit\u00e4ten zur Risikominderung ist es wichtig, dass Unternehmen einige weitere grundlegende Massnahmen ergreifen und bew\u00e4hrte Sicherheitskontrollen ausf\u00fchren, wenn sie beabsichtigen, ihre APIs \u00f6ffentlich zu teilen. Daf\u00fcr m\u00fcssen Unternehmen der IT-Security einen h\u00f6heren Stellenwert einr\u00e4umen. Denn Unternehmen haben mit ungesicherten APIs viel zu verlieren.<\/p>\n<p>Zu diesem Zweck sollten APIs inventarisiert und verwaltet werden. Unabh\u00e4ngig davon, ob eine Organisation \u00fcber ein Dutzend oder Hunderte \u00f6ffentlich verf\u00fcgbarer APIs verf\u00fcgt, muss sie diese zuerst kennen, um sie zu sichern und zu verwalten. Daf\u00fcr sollten Perimeter-Scans durchgef\u00fchrt werden. Die Verwaltung k\u00f6nnte dann gemeinsam mit DevOps-Teams erfolgen.<br \/>\nEs sollten immer starke Authentifizierungs- und Autorisierungsl\u00f6sungen zum Einsatz kommen. Eine fehlerhafte Authentifizierung tritt dann auf, wenn APIs keine Authentifizierung erzwingen. Da APIs einen Einstiegspunkt in die Datenbanken einer Unternehmung er\u00f6ffnen, ist es besonders wichtig, dass die Organisation den Zugriff auf sie streng kontrolliert.<\/p>\n<p><strong>Aktivit\u00e4ten zur Risikoreduzierung: <\/strong>Unternehmen sollten sich stets an dem Prinzip der geringsten Privilegien orientieren. Dieses grundlegende Sicherheitsprinzip besagt, dass Subjekten (Benutzer, Prozesse, Programme, Systeme, Ger\u00e4te) nur der minimal notwendige Zugriff gew\u00e4hrt wird, um eine bestimmte Funktion auszuf\u00fchren. Dies sollte gleichermassen auf APIs Anwendung finden.<\/p>\n<p>Ein weiterer Punkt ist die Verschl\u00fcsselung des Datenverkehrs mit TLS. Einige Unternehmen entscheiden sich daf\u00fcr, API-Nutzlastdaten, die als nicht sensibel gelten (zum Beispiel Wetterdienstdaten), nicht zu verschl\u00fcsseln. Wenn aber die APIs routinem\u00e4ssig sensible Daten austauschen, muss jedoch eine TLS-Verschl\u00fcsselung in Erw\u00e4gung gezogen werden.<\/p>\n<p>Daten, die nicht geteilt werden sollen, m\u00fcssen entfernt werden. Da APIs im Wesentlichen ein Entwicklertool sind, enthalten sie h\u00e4ufig Schl\u00fcssel, Passw\u00f6rter und andere Informationen. Diese d\u00fcrfen einer \u00d6ffentlichkeit nicht zug\u00e4nglich gemacht werden. Manchmal wird dieser Schritt leichtfertig \u00fcbersehen. Daf\u00fcr sollten Scan-Tools in DevSecOps-Prozesse integriert werden, um eine versehentliche Offenlegung geheimer Informationen zu verhindern.<\/p>\n<p>Manche APIs geben viel zu viele Informationen preis. Zum Beispiel die Menge an Fremddaten, die \u00fcber die API zur\u00fcckgegeben werden, oder Informationen, die zu viel \u00fcber den API-Endpunkt aussagen. Daher sollten APIs nur so viele Informationen zur\u00fcckgeben, wie f\u00fcr die Erf\u00fcllung ihrer Funktion erforderlich sind.<\/p>\n<p><em>Dieser Fachartikel erschien in der gedruckten Ausgabe SicherheitsForum 3-2022.<\/em><\/p>\n<p><em>Sie wollen die Artikel dieser Ausgabe lesen? Dann schliessen Sie gleich\u00a0<a href=\"https:\/\/news.save.ch\/sicherheitsforum\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>\u00a0ein Abonnement ab.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da es mit Application Programming Interfaces (APIs) sehr leicht m\u00f6glich ist, zwischen einzelnen Architekturen zu kommunizieren, hat ihre Nutzung in der vergangenen Zeit explosionsartig zugenommen. So macht die API-Kommunikation mittlerweile mehr als 80 Prozent des gesamten Internetverkehrs aus. Gleichzeitig k\u00f6nnen sie auch die Ursache f\u00fcr eine Vielzahl von Sicherheitsproblemen sein. Wobei die meisten Angriffe im [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":14493,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[1],"tags":[1440,4378,4380,1119,63,4224,4379],"class_list":["post-14488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-api","tag-api-kommunikation","tag-authentifizierungsprobleme","tag-bots","tag-it-security","tag-sicherheitsluecken","tag-sicherheitsprobleme"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>API-Angriffe blockieren - Save<\/title>\n<meta name=\"description\" content=\"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/api-angriffe-blockieren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"API-Angriffe blockieren - Save\" \/>\n<meta property=\"og:description\" content=\"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/api-angriffe-blockieren\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-05T08:06:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-27T05:57:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"557\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Simon Gr\u00f6flin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Gr\u00f6flin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\"},\"author\":{\"name\":\"Simon Gr\u00f6flin\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/ad4ef21102fd6125312409ac57d5296d\"},\"headline\":\"API-Angriffe blockieren\",\"datePublished\":\"2022-07-05T08:06:46+00:00\",\"dateModified\":\"2023-06-27T05:57:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\"},\"wordCount\":879,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/API_teaser.jpg\",\"keywords\":[\"API\",\"API-Kommunikation\",\"Authentifizierungsprobleme\",\"Bots\",\"IT-SECURITY\",\"Sicherheitsl\u00fccken\",\"Sicherheitsprobleme\"],\"articleSection\":[\"ALLGEMEIN\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\",\"name\":\"API-Angriffe blockieren - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/API_teaser.jpg\",\"datePublished\":\"2022-07-05T08:06:46+00:00\",\"dateModified\":\"2023-06-27T05:57:10+00:00\",\"description\":\"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/API_teaser.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/API_teaser.jpg\",\"width\":960,\"height\":557,\"caption\":\"mobile Endger\u00e4te, Cloud-Systeme\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"API-Angriffe blockieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/ad4ef21102fd6125312409ac57d5296d\",\"name\":\"Simon Gr\u00f6flin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"caption\":\"Simon Gr\u00f6flin\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/simon-groeflin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"API-Angriffe blockieren - Save","description":"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/api-angriffe-blockieren\/","og_locale":"de_DE","og_type":"article","og_title":"API-Angriffe blockieren - Save","og_description":"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.","og_url":"https:\/\/news.save.ch\/de\/api-angriffe-blockieren\/","og_site_name":"Save","article_published_time":"2022-07-05T08:06:46+00:00","article_modified_time":"2023-06-27T05:57:10+00:00","og_image":[{"width":960,"height":557,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","type":"image\/jpeg"}],"author":"Simon Gr\u00f6flin","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Simon Gr\u00f6flin","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/"},"author":{"name":"Simon Gr\u00f6flin","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/ad4ef21102fd6125312409ac57d5296d"},"headline":"API-Angriffe blockieren","datePublished":"2022-07-05T08:06:46+00:00","dateModified":"2023-06-27T05:57:10+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/"},"wordCount":879,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","keywords":["API","API-Kommunikation","Authentifizierungsprobleme","Bots","IT-SECURITY","Sicherheitsl\u00fccken","Sicherheitsprobleme"],"articleSection":["ALLGEMEIN"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/","url":"https:\/\/news.save.ch\/api-angriffe-blockieren\/","name":"API-Angriffe blockieren - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","datePublished":"2022-07-05T08:06:46+00:00","dateModified":"2023-06-27T05:57:10+00:00","description":"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.","breadcrumb":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/api-angriffe-blockieren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","width":960,"height":557,"caption":"mobile Endger\u00e4te, Cloud-Systeme"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"API-Angriffe blockieren"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/ad4ef21102fd6125312409ac57d5296d","name":"Simon Gr\u00f6flin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","caption":"Simon Gr\u00f6flin"},"url":"https:\/\/news.save.ch\/de\/author\/simon-groeflin\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/14488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=14488"}],"version-history":[{"count":3,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/14488\/revisions"}],"predecessor-version":[{"id":20383,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/14488\/revisions\/20383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/14493"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=14488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=14488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=14488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}