KI beschleunigt die unkontrollierte Verbreitung von Zugangsdaten um ein Vielfaches
20. März 2026
Im Jahr 2025 wiesen Entwickler-Commits mit Claude Code eine Leak-Rate von 3,2 Prozent bei Zugangsdaten auf, gegenüber einem Basiswert von 1,5 Prozent. Der menschliche Faktor bleibt entscheidend, denn Maschinenidentitäten und Zugangsdaten werden mittlerweile deutlich häufiger in öffentlichen und internen Systemen offengelegt. Aktuell wird immer mehr Software entwickelt. Damit tauchen gleichzeitig auch mehr Zugangsdaten offen im Code auf. Die Unternehmen schaffen es jedoch nicht, diese Leaks rechtzeitig zu beheben. Zu diesem Ergebnis kommt die fünfte Ausgabe des Berichts „State of Secrets Sprawl“ („Lagebericht zur Ausbreitung von Zugangsdaten“) von Gitguardian.
Der Lagebericht verdeutlicht, wie die breite Nutzung von KI im Jahr 2025 die Softwareentwicklung stark verändert hat: Maschinenidentitäten und Zugangsdaten werden mittlerweile deutlich häufiger in öffentlichen und internen Systemen offengelegt. Aktuell wird immer mehr Software entwickelt. Damit tauchen gleichzeitig auch mehr Zugangsdaten offen im Code auf. Die Unternehmen schaffen es jedoch nicht, diese Leaks rechtzeitig zu beheben.
2025 hat sich die Softwareentwicklung spürbar verändert, weil der Einsatz von KI-Werkzeugen exponentiell angestiegen ist:
- 43 Prozent mehr öffentliche Code-Änderungen im Jahresvergleich. Das Wachstum ist damit mindestens doppelt so hoch wie in den Jahren zuvor.
- Seit 2021 steigt die Zahl offengelegter Zugangsdaten rund 1,6mal schneller als die Zahl der aktiven Entwickler.
- Die Leak-Rate bei Zugangsdaten in KI-unterstützten Code-Änderungen lag im Jahresdurchschnitt etwa doppelt so hoch wie der GitHub-weite Basiswert.
Diese Entwicklungen führten zu einem Anstieg neu offengelegter Zugangsdaten um insgesamt 34 Prozent im Jahresvergleich. Dabei wurden rund 29 Millionen Zugangsdaten erkannt. Das ist der größte jemals verzeichnete Anstieg innerhalb eines Jahres.
Schutz von Maschinenidentitäten (NHIs)
Offengelegte Zugangsdaten bleiben ein zentraler und wiederkehrender Angriffsvektor. 2025 beschleunigte KI die Softwareentwicklung erheblich und vervielfachte gleichzeitig die Anzahl von Tokens, Schlüsseln und Service Identitäten in modernen IT-Umgebungen, ohne dass Governance und Kontrolle im gleichen Maße mitgewachsen wären.
KI-Assistenten verstärken Risiken in neuen Kategorien von Zugangsdaten
- Claude Code-unterstützte Commits legen in rund 3,2 Prozent der Fälle Zugangsdaten offen – doppelt so viel wie der Basiswert. KI-unterstütztes Programmieren hat die Softwareentwicklung demokratisiert und ermöglicht es Entwicklern ohne formale Ausbildung, schnell Anwendungen zu erstellen. Diese Zugänglichkeit geht jedoch mit einer Sicherheitslücke einher: Weniger erfahrene Entwickler verfügen möglicherweise nicht über das nötige Sicherheitsbewusstsein und können KI-Warnhinweise ignorieren oder die Tools explizit dazu auffordern, vertrauliche Informationen einzubinden. Die so offengelegten Zugangsdaten spiegeln letztlich menschliche Fehler wider – nicht nur Versagen der KI.
- Zugangsdaten für KI-Dienste wachsen am schnellsten: Leaks im Zusammenhang mit KI-Diensten stiegen um 81 Prozent im Jahresvergleich auf 1.275.105 Fälle. Sie entziehen sich häufig bestehenden Schutzmechanismen, die primär für klassische Entwicklerprozesse konzipiert wurden.
- Das Risiko bei ModelContextProtocol (MCP)- Einstellungen wächst: Viele MCP-Server empfehlen in ihrer Anleitung, Zugangsdaten direkt in Konfigurationsdateien zu speichern. Statt sichere Anmeldeverfahren zu nutzen, werden Passwörter und Schlüssel also fest im System hinterlegt. So wurden in untersuchten MCP-Konfigurationsdateien 24.008 einzelne Zugangsdaten offengelegt.
KI-erweitert die Angriffsfläche über Nacht
- Interne Repositories bleiben das größte Risiko: Interne Codebestände enthalten etwa sechsmal häufiger fest hinterlegte Zugangsdaten als öffentliche Repositories.
- Die Ausbreitung von Zugangsdaten geht über Code hinaus: Rund 28 Prozent der Vorfälle entstehen durch Leaks in Kollaborations- und Produktivitätswerkzeugen, nicht nur in CodeRepositories. Dort können Zugangsdaten einem breiteren Kreis, Automatisierungen und KI-Agenten zugänglich werden.
- Entwicklerrechner werden Teil des Perimeters: Je tiefer KI-Agenten lokalen Zugriff erhalten, etwa auf Editoren, Terminals, Dateien oderCredentialStores, desto größer wird das Risiko durch PromptInjection und Supply Chain Angriffe. Lokale Zugangsdaten können so zum Risiko für die gesamte Organisation werden.
Betroffene Unternehmen stehen vor wachsender technischer Schuld und brauchen Governance für Maschinenidentitäten, nicht nur deren Erkennung:
- Langfristig gültige Zugangsdaten dominieren weiterhin: Rund 60 Prozent der Richtlinienverstöße betreffen dauerhaft gültige Zugangsdaten. Der Übergang zu kurzlebigen, minimal privilegierten Zugriffen verläuft zu langsam.
- Priorisierung ist komplexer als gedacht: Rund 46 Prozent der kritischen Zugangsdaten verfügen über keinen vom Anbieter bereitgestellten Validierungsmechanismus. Sicherheitsverantwortliche müssen daher Kontextinformationen wie Speicherort, Nutzung, nachgelagerte Systeme oder Secrets Manager einbeziehen, um die tatsächliche Ausnutzbarkeit zu bewerten.
- Behebung scheitert im großen Maßstab: Rund 82 Prozent der Vorfälle mit hoher Schwere werden nie behoben. Häufig fehlen Sicherheitsteams die Kapazitäten und automatisierten Prozesse, um Maschinenidentitäten über den gesamten Stack hinweg zu steuern.
Experten vertreten die Ansicht, dass die nächste Phase moderner Sicherheitsprogramme Maschinenidentitäten als eigenständige, schützenswerte Vermögenswerte behandeln muss. Mit klarer Governance, Kontextbewertung und automatisierter Behebung über Code- und Nicht-Code-Oberflächen hinweg.
Zum Gitguardian-Report.