Neuer Report bestätigt: KI beschleunigt die unkontrollierte Verbreitung von Zugangsdaten um ein Vielfaches

ChatGPT Image 16. Jan. 2026, 15_22_17

Im Jahr 2025 weisen Entwickler-Commits mit Claude Code* eine Leak-Rate von 3,2 Prozent bei Zugangsdaten auf, gegenüber einem Basiswert von 1,5 Prozent. Der menschliche Faktor bleibt entscheidend.

Paris, Frankreich/New York, NY — 17. März 2026 – GitGuardian, der Sicherheits-anbieter hinter der meistinstallierten Anwendung auf GitHub, veröffentlicht die fünfte Ausgabe seines Berichts „State of Secrets Sprawl“ („Lagebericht zur Ausbreitung von Zugangsdaten“). Der Lagebericht verdeutlicht, wie die breite Nutzung von KI im Jahr 2025 die Softwareentwicklung stark verändert hat: Maschinenidentitäten und Zugangsdaten werden mittlerweile deutlich häufiger in öffentlichen und internen Systemen offengelegt. Aktuell wird immer mehr Software entwickelt. Damit tauchen gleichzeitig auch mehr Zugangsdaten offen im Code auf. Die Unternehmen schaffen es jedoch nicht, diese Leaks rechtzeitig zu beheben.

Das Jahr, in dem sich Software dauerhaft veränderte

2025 hat sich die Softwareentwicklung spürbar verändert, weil der Einsatz von KI-Werkzeugen exponentiell angestiegen ist:

  • 43 Prozent mehr öffentliche Code-Änderungen im Jahresvergleich. Das Wachstum ist damit mindestens doppelt so hoch wie in den Jahren zuvor
  • Seit 2021 steigt die Zahl offengelegter Zugangsdaten rund1,6 Malschneller als die Zahl der aktiven Entwickler
  • Die Leak-Rate bei Zugangsdaten in KI-unterstützten Code-Änderungen lag im Jahresdurchschnitt etwa doppelt so hoch wie der GitHub-weite Basiswert.

Diese Entwicklungen führten zu einem Anstieg neu offengelegter Zugangsdaten um insgesamt 34 Prozent im Jahresvergleich. Dabei wurden rund 29 Millionen Zugangsdaten erkannt. Das ist der größte jemals verzeichnete Anstieg innerhalb eines Jahres.

Neun zentrale Erkenntnisse für CISOs zum Schutz von Maschinenidentitäten (NHIs)

Offengelegte Zugangsdaten bleiben ein zentraler und wiederkehrender Angriffsvektor. 2025 beschleunigte KI die Softwareentwicklung erheblich und vervielfachte gleichzeitig die Anzahl von Tokens, Schlüsseln und Service Identitäten in modernen IT-Umgebungen, ohne dass Governance und Kontrolle im gleichen Maße mitgewachsen wären.

KI-Assistenten verstärken Risiken in neuen Kategorien von Zugangsdaten

  1. Claude Code*-unterstützte Commits legen in rund 3,2 Prozent der Fälle Zugangsdaten offen – doppelt so viel wie der Basiswert. KI-unterstütztes Programmieren hat die Softwareentwicklung demokratisiert und ermöglicht es Entwicklern ohne formale Ausbildung, schnell Anwendungen zu erstellen. Diese Zugänglichkeit geht jedoch mit einer Sicherheitslücke einher: Weniger erfahrene Entwickler verfügen möglicherweise nicht über das nötige Sicherheitsbewusstsein und können KI-Warnhinweise ignorieren oder die Tools explizit dazu auffordern, vertrauliche Informationen einzubinden. Die so offengelegten Zugangsdaten spiegeln letztlich menschliche Fehler wider – nicht nur Versagen der KI.
  2. Zugangsdaten für KI-Dienste wachsen am schnellsten: Leaks im Zusammenhang mit KI-Diensten stiegen um 81 Prozent im Jahresvergleich auf 1.275.105 Fälle. Sie entziehen sich häufig bestehenden Schutzmechanismen, die primär für klassische Entwicklerprozesse konzipiert wurden.
  3. Das Risiko bei ModelContextProtocol (MCP)- Einstellungen wächst: Viele MCP-Server empfehlen in ihrer Anleitung, Zugangsdaten direkt in Konfigurationsdateien zu speichern. Statt sichere Anmeldeverfahren zu nutzen, werden Passwörter und Schlüssel also fest im System hinterlegt. So wurden in untersuchten MCP-Konfigurationsdateien 24.008 einzelne Zugangsdaten offengelegt.

KI-erweitert die Angriffsfläche über Nacht

  1. Interne Repositories bleiben das größte Risiko: Interne Codebestände enthalten etwa sechsmal häufiger fest hinterlegte Zugangsdaten als öffentliche Repositories.
  2. Die Ausbreitung von Zugangsdaten geht über Code hinaus: Rund 28 Prozent der Vorfälle entstehen durch Leaks in Kollaborations- und Produktivitätswerkzeugen, nicht nur in CodeRepositories. Dort können Zugangsdaten einem breiteren Kreis, Automatisierungen und KI-Agenten zugänglich werden.
  3. Entwicklerrechner werden Teil des Perimeters: Je tiefer KI-Agenten lokalen Zugriff erhalten, etwa auf Editoren, Terminals, Dateien oderCredentialStores, desto größer wird das Risiko durch PromptInjection und Supply Chain Angriffe. Lokale Zugangsdaten können so zum Risiko für die gesamte Organisation werden.

Eric Fourrier, CEO von GitGuardian:

KI-Agenten benötigen lokale Zugangsdaten, um Systeme miteinander zu verbinden. Damit werden Entwicklerlaptops zu einer massiven Angriffsfläche. Wir haben deshalb Werkzeuge für lokales Scanning und Inventarisierung von Identitäten entwickelt, um genau diese Risiken zu adressieren. Sicherheitsteams müssen genau wissen, welche Systeme welche Zugangsdaten enthalten und wo kritische Schwachstellen wie überprivilegierte Zugriffe oder exponierte Produktionsschlüssel bestehen.

Die Branche steht vor wachsender technischer Schuld und braucht Governance für Maschinenidentitäten, nicht nur Erkennung:

  1. Langfristig gültige Zugangsdaten dominieren weiterhin: Rund 60 Prozent der Richtlinienverstöße betreffen dauerhaft gültige Zugangsdaten. Der Übergang zu kurzlebigen, minimal privilegierten Zugriffen verläuft zu langsam.
  2. Priorisierung ist komplexer als gedacht: Rund 46 Prozent der kritischen Zugangsdaten verfügen über keinen vom Anbieter bereitgestellten Validierungsmechanismus. Sicherheitsverantwortliche müssen daher Kontextinformationen wie Speicherort, Nutzung, nachgelagerte Systeme oder Secrets Manager einbeziehen, um die tatsächliche Ausnutzbarkeit zu bewerten.
  3. Behebung scheitert im großen Maßstab: Rund 82 Prozent der Vorfälle mit hoher Schwere werden nie behoben. Häufig fehlen Sicherheitsteams die Kapazitäten und automatisierten Prozesse, um Maschinenidentitäten über den gesamten Stack hinweg zu steuern.

GitGuardian vertritt die Ansicht, dass die nächste Phase moderner Sicherheitsprogramme Maschinenidentitäten als eigenständige, schützenswerte Vermögenswerte behandeln muss. Mit klarer Governance, Kontextbewertung und automatisierter Behebung über Code- und Nicht-Code-Oberflächen hinweg.

Sie finden den Report hier zum Download.

Über GitGuardian

GitGuardian ist eine End to End Plattform für die Sicherheit Maschinenidentitäten. Sie unterstützt softwaregetriebene Unternehmen dabei, ihre NHIs abzusichern und regulatorische Anforderungen zu erfüllen. Angreifer nehmen zunehmend Service Accounts und Anwendungen ins Visier. GitGuardian verbindet daher Secrets Security mit umfassender NHI Governance. So lassen sich kompromittierte Zugangsdaten in Entwicklungs-umgebungen erkennen und zugleich der gesamte Lebenszyklus nicht-menschlicher Identitäten steuern. Die Plattform ist die weltweit meistinstallierte Anwendung auf GitHub, unterstützt über 550 Secrett ypen, bietet öffentliches Monitoring für Datenleaks und setzt Honeytokens zur zusätzlichen Absicherung ein. Über 600.000 Entwickler vertrauen auf GitGuardian. Zu den Kunden zählen unter anderem Snowflake, ING, BASF und Bouygues Telecom. Weitere Informationen unter gitguardian.com.

* Claude Code ist ein KI-gestützter Programmierassistent von Anthropic. Er basiert auf dem Sprachmodell Claude und unterstützt Entwickler beim Schreiben, Erklären und Überarbeiten von Code.