API-Verbindungen werden in zwei Kategorien eingeteilt: exponierte und nicht exponierte. Exponierte APIs sind öffentlich zugänglich und bieten über eine Schnittstelle jedem Dritten problemlosen Zugang zur Geschäftslogik. Natürlich kann das Unternehmen auch bei einer exponierten API kontrollieren, was und wem sie angezeigt wird, andererseits beschleunigt dieser API-Typ die Verbindungen mit den Drittparteien aus der Wertschöpfungskette erheblich.
Eine nicht exponierte API hingegen ist eine Punkt-zu-Punkt-Verbindung zwischen zwei bestimmten Parteien. Dies scheint zwar oberflächlich betrachtet sicherer zu sein, erschwert aber die Erweiterung des Ökosystems, und auch hier können ähnliche Sicherheitsprobleme auftreten. Ein Unternehmen, dass sich durch die Verwendung ausschließlich nicht exponierter APIs geschützt wähnt, sollte sich folgende Fragen stellen: „Haben wir wirklich Vertrauen zu allen Unternehmen, mit denen wir in Kontakt stehen, mit allen ihren Mitarbeitern und ebenso allen ihren Auftragnehmern und Unternehmen, mit denen sie wiederum in Verbindung stehen?“ Wenn die Antwort auf diese Fragen „Nein“ lautet, dann bedeutet das Vermeiden exponierter APIs nicht, dass das Risiko tatsächlich gebannt ist, und zwar aus folgendem Grund: In beiden Fällen verfügt die API über ein Zertifikat, das den Kanal verschlüsselt. Das Unternehmen und die betreffende vertrauenswürdige Drittpartei tauschen untereinander ein Geheimnis (Secret) aus, das jeder kennen muss, um mit dieser API interagieren zu können. Leider kann ein Geheimnis, genauso wie ein Passwort oder eine wissensbasierte Authentifizierungsfrage, enträtselt werden. Diese Basisstufe der API-Sicherheit ist unzureichend, weil Unternehmen in der Regel keine Kontrolle über die Sicherheitsprotokolle der Drittanbieter und aller mit ihnen verbundenen Entitäten haben. Eine einzige Sicherheitslücke bei einer Drittpartei kann einen API-Exploit bei allen verbundenen Unternehmen zur Folge haben.
Nehmen wir das Beispiel einer Bank, die mit einer API-Verbindung zu einer Drittpartei arbeitet, die Zahlungsverkehr anbietet. Es ist vorstellbar, dass dieser Zahlungsdienstleister von einem Cyberkriminellen gehackt wird, der es auf die Daten der Bank abgesehen hat. Dabei spielt es in diesem Fall keine Rolle, ob diese API exponiert ist oder nicht: Wenn der Hacker in eine Drittpartei eingedrungen ist und das gemeinsame Geheimnis kennt, kann er über die API auf die Bankdaten zugreifen, indem er sich als Zahlungsanbieter ausgibt und infolge auf alles zugreifen, was die Bank für den Zahlungsanbieter bestimmt hat. Schlimmer noch: Ein geschickter Hacker kann die Verbindung, sobald er Zugriff hat, auf mehrere Weisen manipulieren, indem er die Objekt-IDs innerhalb der API verändert, um so Zugang zu weiteren Informationen zu erhalten oder sogar bösartige Daten oder Befehle einschleust, die als Parameter oder Datei-Uploads getarnt sind.
Wie oben bereits erwähnt, sind Angriffe dieser Art recht häufig. Aufgrund der Beschaffenheit der Wertschöpfungskette im Finanzbereich ist es leider ausgeschlossen, auf API-Verbindungen zu verzichten. Unternehmen müssen stattdessen den Basisschutz der Kanalverschlüsselung und der gemeinsamen Geheimnisse erweitern, wenn sie sich vor den Gefahren der Wertschöpfungskette schützen wollen.