Share
Beitragsbild zu Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Der Bericht „State of Secrets Sprawl“ von GitGuardian für das Jahr 2025 beleuchtet das besorgniserregende Ausmaß der Offenlegung sensibler Daten in modernen Softwareumgebungen. Eine zentrale Ursache dafür ist die rapide Zunahme nicht-menschlicher Identitäten (NHIs), die bereits seit Jahren die Anzahl menschlicher Nutzer übersteigt. Angesichts dieser Entwicklung ist es dringend erforderlich, geeignete Sicherheits- und Governance-Maßnahmen für Maschinenidentitäten zu etablieren, da deren Einsatz weiter zunimmt und sie ein erhebliches Sicherheitsrisiko darstellen.

Aus seinem Bericht geht hervor, dass allein im Jahr 2024 erstaunliche 23,77 Millionen neue Daten auf GitHub geleakt wurden. Dies entspricht einem Anstieg von 25 % gegenüber dem Vorjahr. Dieser dramatische Anstieg verdeutlicht, wie die Verbreitung nicht-menschlicher Identitäten (NHIs), wie z. B. Dienstkonten, Mikrodienste und KI-Agenten, die Angriffsfläche für Bedrohungsakteure rapide vergrößert.

Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis von mindestens 45 zu 1. Diese maschinenbasierten Zugangsdaten sind essenziell für den Betrieb moderner Infrastrukturen, stellen jedoch bei unzureichender Verwaltung ein erhebliches Sicherheitsrisiko dar.

Besonders alarmierend ist die Persistenz offengelegter Anmeldedaten. Laut einer Analyse von GitGuardian sind 70 % der Zugangsdaten, die erstmals im Jahr 2022 in öffentlichen Repositories entdeckt wurden, noch immer aktiv. Dies deutet auf ein tiefgreifendes, systemisches Versäumnis bei der Rotation und dem Management sensibler Zugangsinformationen hin.

Private Repositories – trügerische Sicherheit im Schatten

Viele Organisationen wiegen sich in falscher Sicherheit: Sie gehen davon aus, dass ihr Code in privaten Repositories geschützt ist. Doch die Zahlen zeichnen ein anderes Bild. Private Repositories enthalten mit etwa achtfach höherer Wahrscheinlichkeit sensible Informationen als öffentliche. Das legt nahe, dass viele Entwicklerteams auf „Security through Obscurity“ setzen, statt robuste Sicherheitsmechanismen zu etablieren.

Der aktuelle Bericht legt deutliche Unterschiede offen zwischen den Arten von Geheimnissen, die in privaten und öffentlichen Repositories durchsickern:

  • Generische Geheimnisse machen 74,4 % aller Leaks in privaten Repositories aus – gegenüber 58 % in öffentlichen.

  • Generische Passwörter sind in 24 % dieser Fälle enthalten, in öffentlichen Repositories liegt dieser Anteil bei lediglich 9 %.

  • Besonders brisant: Unternehmensrelevante Zugangsdaten, wie etwa AWS IAM-Schlüssel, finden sich in 8 % der privaten Repositories – aber nur in 1,5 % der öffentlichen.

Dieses Muster zeigt klar: Entwickler agieren im öffentlichen Raum deutlich vorsichtiger, tendieren jedoch dazu, in vermeintlich sicheren Umgebungen wie privaten Repositories nachlässiger zu werden – ein gefährlicher Trugschluss.

KI-Codierungsassistenten: Produktivitätsbooster mit Sicherheitsrisiken

Werkzeuge wie GitHub Copilot versprechen eine deutliche Steigerung der Entwicklerproduktivität – doch dieser Effizienzgewinn hat seinen Preis. Repositorys mit aktiviertem Copilot weisen eine um 40 % höhere Rate an geleakten Geheimnissen auf als solche ohne KI-Unterstützung.

Diese alarmierende Zahl legt nahe, dass KI-gestützte Entwicklung zwar die Code-Erstellung beschleunigt, Entwickler jedoch dazu verleiten könnte, Sicherheitsstandards zugunsten von Geschwindigkeit zu vernachlässigen. Anmeldeinformationen werden dabei teils unbedacht in den Code eingebettet – Praktiken, die bei klassischen Entwicklungsprozessen oft vermieden würden.

Die Erkenntnis unterstreicht die Notwendigkeit, Sicherheitsbewusstsein und bewährte Entwicklungspraktiken auch im Umgang mit KI-Werkzeugen konsequent zu schulen und zu etablieren.

Docker-Images als Sicherheitsrisiko: Über 100.000 gültige Secrets entdeckt

In einer bislang einzigartigen Analyse hat GitGuardian mehr als 15 Millionen öffentliche Docker-Images auf Docker Hub untersucht – mit alarmierendem Ergebnis: Über 100.000 gültige Zugangsdaten, darunter AWS- und GCP-Schlüssel sowie GitHub-Token von Fortune-500-Unternehmen, wurden in den Containern entdeckt.

Besonders gravierend: 97 % dieser Geheimnisse befanden sich ausschließlich in Bildebenen, die in der Regel kleiner als 15 MB waren – ein Bereich, der bei Sicherheitsprüfungen häufig übersehen wird. Zudem entfielen 65 % aller Leaks auf ENV-Anweisungen, was auf eine weit verbreitete Unsicherheit in der Konfiguration von Containern hindeutet.

Die Ergebnisse offenbaren massive Schwachstellen in der Supply Chain moderner Cloud-Infrastrukturen und verdeutlichen den dringenden Handlungsbedarf beim sicheren Umgang mit Containertechnologien.

Verborgene Risiken im digitalen Alltag: Kollaborationstools als neue Schwachstelle

Geheime Lecks beschränken sich längst nicht mehr nur auf Code-Repositories. Der aktuelle Bericht zeigt, dass Kollaborationsplattformen wie Slack, Jira und Confluence zunehmend zu kritischen Angriffsvektoren für die unbeabsichtigte Offenlegung sensibler Zugangsdaten werden.

Besonders besorgniserregend: Die in diesen Tools entdeckten Geheimnisse sind oft brisanter als jene in Quellcode-Repositories. 38 % der Vorfälle auf Kollaborationsplattformen wurden als hochkritisch oder dringend eingestuft – im Vergleich zu 31 % in klassischen Codeverwaltungssystemen. Ein wesentlicher Grund: Diese Plattformen verfügen häufig nicht über dieselben Sicherheitsmechanismen, wie sie in modernen Code-Repositories Standard sind.

Hinzu kommt: Nur 7 % der in Kollaborationssystemen gefundenen Geheimnisse sind auch in der zugrunde liegenden Codebasis vorhanden. Das macht diese Umgebung zu einem eigenständigen, schwer kontrollierbaren Risikobereich, den herkömmliche Secret-Scanning-Tools nur unzureichend abdecken können.

Erschwerend wirkt zudem die interdisziplinäre Nutzung dieser Plattformen: Mitarbeitende aus allen Abteilungen interagieren täglich mit ihnen – und jede Person kann unbeabsichtigt Zugangsdaten weitergeben, ohne sich der Tragweite bewusst zu sein.

GitGuardian: Geleakte Zugangsdaten oft mit weitreichenden Rechten ausgestattet

Eine Analyse von GitGuardian zeigt, dass kompromittierte Zugangsdaten in vielen Fällen über unnötig umfangreiche Berechtigungen verfügen – und damit ein erhebliches Sicherheitsrisiko darstellen.

So hatten 99 Prozent der analysierten GitLab-API-Schlüssel entweder vollständigen Zugriff (58 Prozent) oder zumindest Lesezugriff (41 Prozent). Auch bei GitHub sieht die Lage kritisch aus: 96 Prozent der untersuchten Tokens erlaubten Schreibzugriff, davon gewährten 95 Prozent sogar uneingeschränkten Zugriff auf die jeweiligen Repositories.

Solche weitreichenden Rechte erhöhen nicht nur die Angriffsfläche, sondern ermöglichen es Cyberkriminellen auch, sich innerhalb betroffener Systeme leichter seitlich zu bewegen und ihre Privilegien gezielt auszuweiten.

Zum Dowonload.


Bild/Quelle: https://depositphotos.com/de/home.html

Teile diesen Beitrag: