
Der Bericht „State of Secrets Sprawl“ von GitGuardian für das Jahr 2025 beleuchtet das besorgniserregende Ausmaß der Offenlegung sensibler Daten in modernen Softwareumgebungen. Eine zentrale Ursache dafür ist die rapide Zunahme nicht-menschlicher Identitäten (NHIs), die bereits seit Jahren die Anzahl menschlicher Nutzer übersteigt. Angesichts dieser Entwicklung ist es dringend erforderlich, geeignete Sicherheits- und Governance-Maßnahmen für Maschinenidentitäten zu etablieren, da deren Einsatz weiter zunimmt und sie ein erhebliches Sicherheitsrisiko darstellen.
Aus seinem Bericht geht hervor, dass allein im Jahr 2024 erstaunliche 23,77 Millionen neue Daten auf GitHub geleakt wurden. Dies entspricht einem Anstieg von 25 % gegenüber dem Vorjahr. Dieser dramatische Anstieg verdeutlicht, wie die Verbreitung nicht-menschlicher Identitäten (NHIs), wie z. B. Dienstkonten, Mikrodienste und KI-Agenten, die Angriffsfläche für Bedrohungsakteure rapide vergrößert.
Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis von mindestens 45 zu 1. Diese maschinenbasierten Zugangsdaten sind essenziell für den Betrieb moderner Infrastrukturen, stellen jedoch bei unzureichender Verwaltung ein erhebliches Sicherheitsrisiko dar.
Besonders alarmierend ist die Persistenz offengelegter Anmeldedaten. Laut einer Analyse von GitGuardian sind 70 % der Zugangsdaten, die erstmals im Jahr 2022 in öffentlichen Repositories entdeckt wurden, noch immer aktiv. Dies deutet auf ein tiefgreifendes, systemisches Versäumnis bei der Rotation und dem Management sensibler Zugangsinformationen hin.
Private Repositories – trügerische Sicherheit im Schatten
Viele Organisationen wiegen sich in falscher Sicherheit: Sie gehen davon aus, dass ihr Code in privaten Repositories geschützt ist. Doch die Zahlen zeichnen ein anderes Bild. Private Repositories enthalten mit etwa achtfach höherer Wahrscheinlichkeit sensible Informationen als öffentliche. Das legt nahe, dass viele Entwicklerteams auf „Security through Obscurity“ setzen, statt robuste Sicherheitsmechanismen zu etablieren.
Der aktuelle Bericht legt deutliche Unterschiede offen zwischen den Arten von Geheimnissen, die in privaten und öffentlichen Repositories durchsickern:
-
Generische Geheimnisse machen 74,4 % aller Leaks in privaten Repositories aus – gegenüber 58 % in öffentlichen.
-
Generische Passwörter sind in 24 % dieser Fälle enthalten, in öffentlichen Repositories liegt dieser Anteil bei lediglich 9 %.
-
Besonders brisant: Unternehmensrelevante Zugangsdaten, wie etwa AWS IAM-Schlüssel, finden sich in 8 % der privaten Repositories – aber nur in 1,5 % der öffentlichen.
Dieses Muster zeigt klar: Entwickler agieren im öffentlichen Raum deutlich vorsichtiger, tendieren jedoch dazu, in vermeintlich sicheren Umgebungen wie privaten Repositories nachlässiger zu werden – ein gefährlicher Trugschluss.
KI-Codierungsassistenten: Produktivitätsbooster mit Sicherheitsrisiken
Werkzeuge wie GitHub Copilot versprechen eine deutliche Steigerung der Entwicklerproduktivität – doch dieser Effizienzgewinn hat seinen Preis. Repositorys mit aktiviertem Copilot weisen eine um 40 % höhere Rate an geleakten Geheimnissen auf als solche ohne KI-Unterstützung.
Diese alarmierende Zahl legt nahe, dass KI-gestützte Entwicklung zwar die Code-Erstellung beschleunigt, Entwickler jedoch dazu verleiten könnte, Sicherheitsstandards zugunsten von Geschwindigkeit zu vernachlässigen. Anmeldeinformationen werden dabei teils unbedacht in den Code eingebettet – Praktiken, die bei klassischen Entwicklungsprozessen oft vermieden würden.
Die Erkenntnis unterstreicht die Notwendigkeit, Sicherheitsbewusstsein und bewährte Entwicklungspraktiken auch im Umgang mit KI-Werkzeugen konsequent zu schulen und zu etablieren.
Docker-Images als Sicherheitsrisiko: Über 100.000 gültige Secrets entdeckt
In einer bislang einzigartigen Analyse hat GitGuardian mehr als 15 Millionen öffentliche Docker-Images auf Docker Hub untersucht – mit alarmierendem Ergebnis: Über 100.000 gültige Zugangsdaten, darunter AWS- und GCP-Schlüssel sowie GitHub-Token von Fortune-500-Unternehmen, wurden in den Containern entdeckt.
Besonders gravierend: 97 % dieser Geheimnisse befanden sich ausschließlich in Bildebenen, die in der Regel kleiner als 15 MB waren – ein Bereich, der bei Sicherheitsprüfungen häufig übersehen wird. Zudem entfielen 65 % aller Leaks auf ENV-Anweisungen, was auf eine weit verbreitete Unsicherheit in der Konfiguration von Containern hindeutet.
Die Ergebnisse offenbaren massive Schwachstellen in der Supply Chain moderner Cloud-Infrastrukturen und verdeutlichen den dringenden Handlungsbedarf beim sicheren Umgang mit Containertechnologien.
Verborgene Risiken im digitalen Alltag: Kollaborationstools als neue Schwachstelle
Geheime Lecks beschränken sich längst nicht mehr nur auf Code-Repositories. Der aktuelle Bericht zeigt, dass Kollaborationsplattformen wie Slack, Jira und Confluence zunehmend zu kritischen Angriffsvektoren für die unbeabsichtigte Offenlegung sensibler Zugangsdaten werden.
Besonders besorgniserregend: Die in diesen Tools entdeckten Geheimnisse sind oft brisanter als jene in Quellcode-Repositories. 38 % der Vorfälle auf Kollaborationsplattformen wurden als hochkritisch oder dringend eingestuft – im Vergleich zu 31 % in klassischen Codeverwaltungssystemen. Ein wesentlicher Grund: Diese Plattformen verfügen häufig nicht über dieselben Sicherheitsmechanismen, wie sie in modernen Code-Repositories Standard sind.
Hinzu kommt: Nur 7 % der in Kollaborationssystemen gefundenen Geheimnisse sind auch in der zugrunde liegenden Codebasis vorhanden. Das macht diese Umgebung zu einem eigenständigen, schwer kontrollierbaren Risikobereich, den herkömmliche Secret-Scanning-Tools nur unzureichend abdecken können.
Erschwerend wirkt zudem die interdisziplinäre Nutzung dieser Plattformen: Mitarbeitende aus allen Abteilungen interagieren täglich mit ihnen – und jede Person kann unbeabsichtigt Zugangsdaten weitergeben, ohne sich der Tragweite bewusst zu sein.
GitGuardian: Geleakte Zugangsdaten oft mit weitreichenden Rechten ausgestattet
Eine Analyse von GitGuardian zeigt, dass kompromittierte Zugangsdaten in vielen Fällen über unnötig umfangreiche Berechtigungen verfügen – und damit ein erhebliches Sicherheitsrisiko darstellen.
So hatten 99 Prozent der analysierten GitLab-API-Schlüssel entweder vollständigen Zugriff (58 Prozent) oder zumindest Lesezugriff (41 Prozent). Auch bei GitHub sieht die Lage kritisch aus: 96 Prozent der untersuchten Tokens erlaubten Schreibzugriff, davon gewährten 95 Prozent sogar uneingeschränkten Zugriff auf die jeweiligen Repositories.
Solche weitreichenden Rechte erhöhen nicht nur die Angriffsfläche, sondern ermöglichen es Cyberkriminellen auch, sich innerhalb betroffener Systeme leichter seitlich zu bewegen und ihre Privilegien gezielt auszuweiten.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






