Cyberkriminelle folgen den KI-Investitionen von Unternehmen und nutzen APIs als schnellsten Weg zu Skalierung, Disruption und Profit. Dies belegt Akamai mit seinem aktuellen SOTI-Bericht (State of the Internet) „Anwendungen, APIs und DDoS 2026“, der einen entscheidenden Wandel in der Bedrohungslandschaft aufzeigt. Angreifer industrialisieren ihre Methoden und zielen auf die Infrastruktur ab, die das Geschäftswachstum und die KI-Transformation vorantreibt.
Mit der beschleunigten Einführung von KI in Unternehmen sind APIs – die lange Zeit als potenzielle Schwachstelle übersehen wurden – zur primären Angriffsfläche geworden. Forscher von Akamai haben beobachtet, dass sich Angriffe zu koordinierten Kampagnen entwickeln, in denen API-Missbrauch, Angriffe auf Webanwendungen und Layer-7-DDoS-Aktivitäten konsistent zu skalierbaren und kosteneffizienten Abläufen kombiniert werden, um die Verfügbarkeit zu unterbrechen und finanziellen Schaden zu verursachen. Überall dort, wo sich Investitionen konzentrieren, besteht auch ein Risiko. APIs haben sich zur Grundlage der KI-Transformation entwickelt. KI zu sichern, bedeutet auch, APIs zu sichern.
Die Berichtsdaten unterstreichen das Ausmaß dieser Industrialisierung:
- Layer-7-DDoS-Angriffe sind in den letzten zwei Jahren um 104 Prozent gestiegen.
- 87 Prozent der befragten Unternehmen gaben an, im Jahr 2025 einen API-bezogenen Sicherheitsvorfall verzeichnet zu haben.
- Die Zahl der Angriffe auf Webanwendungen stieg zwischen 2023 und 2025 um 73 Prozent.
- Die durchschnittliche Anzahl täglicher API-Angriffe stieg im Jahresvergleich um 113 Prozent.
„Angreifer konzentrieren sich zunehmend darauf, die Performance zu verschlechtern, die Infrastrukturkosten in die Höhe zu treiben und KI-basierte Automatisierung in großem Umfang auszunutzen, anstatt riesige Kampagnen durchzuführen, die für Schlagzeilen sorgen“, so Patrick Sullivan, CTO of Security Strategy bei Akamai. „Automatisierung und KI machen diese ausgefeilten Kampagnen kostengünstig, schnell und leicht reproduzierbar. Da Unternehmen stark in die KI-Transformation investieren, zielen Angreifer zunehmend auf die APIs ab, die diese Transformation ermöglichen.“
Der Bericht zeigt außerdem, dass Anwendungs- und API-Sicherheit jetzt untrennbar sind, obwohl viele Unternehmen sie immer noch als zwei unterschiedliche Herausforderungen behandeln. Diese getrennte Betrachtung schafft Transparenzlücken, die Angreifer benötigen, um sie als einen einzigen Angriffsvektor auszunutzen.
Weitere zentrale Ergebnisse sind:
- „Vibe Coding“ führt zu neuen Schwachstellen und Fehlkonfigurationen, die häufig ohne adäquate Tests in die Produktion gelangen.
- Von Hacktivisten getriebene DDoS-Aktivitäten nehmen weiter zu, da sich politisch motivierte Akteure an die sich verändernden globalen Spannungen und die zunehmende Verfügbarkeit mietbarer Botnets anpassen.
- Der Anstieg der Layer-7-DDoS-Angriffe um 104 Prozent wird durch den einfachen Zugriff auf Botnets über DDoS-for-Hire-Dienste und KI-gestützte Angriffsskripte angetrieben, die das Anvisieren von APIs und Webanwendungen vereinfachen.
- „Super-Botnets“ wie Aisuru und Kimwolf, die sich aus der ursprünglichen Mirai-Architektur weiterentwickelt haben, treiben jetzt DDoSaaS-Ökosysteme (DDoS as a Service) an, die sowohl von Cyberkriminellen als auch von Hacktivisten genutzt werden.
Der SOTI-Bericht „Anwendungen, APIs und DDoS 2026“ umfasst einen detaillierten Einblick in regionale Angriffstrends, Experteneinschätzungen in die Wirtschaftlichkeit moderner Internetangriffe und einen Gastbeitrag, der sich mit Abwehrmechanismen gegen aufkommende, agentische KI-Bedrohungen befasst und zugleich praktische Abwehrstrategien aufzeigt.
Die SOTI-Berichte von Akamai bieten seit zwölf Jahren wichtige Einblicke in Cybersicherheitstrends und Web-Performance. Sie werden aus Angriffen über die schützende Cybersicherheitsinfrastruktur von Akamai erfasst, die einen erheblichen Teil des globalen Webtraffics verarbeitet.
#Akamai












