Утечки секретов ускоряются быстрее, чем индустрия успевает их затыкать

С 2021 года объём утечек секретных данных — API-ключей, токенов доступа, паролей к базам данных — вырос на 152%. За тот же период база публичных разработчиков на GitHub увеличилась лишь на 98%. Разрыв между этими цифрами объясняется просто: кода стало генерироваться больше, чем люди физически способны написать сами. Автодополнение, копилоты, шаблонные генераторы — всё это выбрасывает в репозитории огромные объёмы текста, в котором прячутся захардкоженные учётные данные. Проблема растёт не линейно, а экспоненциально, и пока ничто не указывает на замедление.
Утечки секретов ускоряются быстрее, чем индустрия успевает их затыкать
Изображение носит иллюстративный характер

Восемь из десяти самых быстрорастущих категорий утекших секретов напрямую связаны с ИИ-инфраструктурой. Среди лидеров — Brave Search (API для поиска и извлечения данных) с ростом на 1 255%, Supabase (управляемые бэкенды) с ростом на 992% и Firecrawl (инструменты оркестрации) — плюс 796%. Платформы вроде OpenAI и Anthropic генерируют вокруг себя целый зоопарк ключей и токенов, которые разработчики раскидывают по конфигам и забывают убрать. ИИ-экосистема порождает секреты быстрее, чем кто-либо успевает о них задуматься.
Расхожее мнение, что главная угроза — это публичные репозитории, оказалось ошибочным. Внутренние репозитории протекают в шесть раз чаще публичных: 5,6% внутренних репозиториев содержат как минимум один захардкоженный секрет против 2% для публичных. Внутри компаний циркулируют токены CI/CD-пайплайнов, ключи к облачным сервисам, пароли к базам — и всё это лежит в коде так, будто никто никогда не полезет смотреть. Ложное чувство безопасности, которое дает слово «internal», на практике обходится дорого.
28% утечек происходят вообще за пределами исходного кода. Секреты всплывают в инструментах совместной работы — мессенджерах, тикет-трекерах, вики. Причём тяжесть таких утечек выше: 56,7% найденных в коллаборационных инструментах секретов получают рейтинг «критический», тогда как в коде этот показатель — 43,7%. Типичные сценарии: кто-то вставляет пароль в Slack во время разбора инцидента, копирует ключ в Confluence при онбординге нового сотрудника, пересылает креды в тикете с пометкой «потом удалю». Никто не удаляет.
Контейнерные реестры и Docker-образы добавляют проблем. При сканировании 18% Docker-образов содержали секреты, и 15% из этих секретов оставались валидными. В GitLab-репозиториях ситуация похожая: 12% содержали секреты, 12% из найденных были действующими. Суммарно из этих систем удалось извлечь порядка 80 000 учётных данных, из которых 10 000 по-прежнему работали. Это не теоретическая уязвимость, а готовый набор для взлома.
Ахиллесова пята всей индустрии — ротация и отзыв скомпрометированных секретов. 64% секретов, утекших ещё в 2022 году, до сих пор валидны. Три года прошло. Проблема не в том, что никто не знает об утечке, а в том, что замена учётных данных в билд-системах и CI-переменных пугает инженеров: сломаешь прод, получишь проблемы серьёзнее, чем гипотетический взлом. Ротация не автоматизирована и не превращена в рутинную процедуру, поэтому старые ключи живут месяцами и годами.
Атаки на цепочки поставок выводят угрозу на новый уровень. В ходе исследования «Shai-Hulud 2» выяснилось, что на одной скомпрометированной машине секреты обнаруживаются в среднем в восьми разных местах:.env-файлы, история командной оболочки, конфиги IDE и так далее. При этом 59% скомпрометированных машин оказались CI/CD-раннерами, а не личными ноутбуками разработчиков. Атака на проект LiteLLM показала другой вектор: вредоносные пакеты собирали SSH-ключи, облачные креды и API-токены прямо из сред разработки ИИ-приложений.
Новая головная боль — протокол Model Context Protocol (MCP). Серверы MCP за первый год существования успели засветить более 24 000 секретов. Агентный ИИ, набирающий популярность, нормализует хранение учётных данных в конфигурационных файлах, флагах запуска, локальных JSON-файлах. Это не баг конкретного продукта, а системная тенденция: чем больше автономных агентов, тем больше мест, где ключи лежат открыто.
Отчёт The State of Secrets Sprawl 2026 фиксирует сдвиг в мышлении — от обнаружения отдельных инцидентов к управлению так называемыми нечеловеческими идентичностями (Non-Human Identity, NHI). Речь о сервисных аккаунтах, API-ключах, токенах ботов — обо всём, что действует от имени систем, а не людей. Требования к NHI-программе: идентифицировать все нечеловеческие идентичности, определить их владельцев и границы доступа, ликвидировать статические долгоживущие креды, перейти на короткоживущие токены с привязкой к идентичности и сделать хранение секретов в vault'ах стандартной практикой по умолчанию.
Пока организации пытаются контролировать утечки, мониторя только GitHub, реальная поверхность атаки давно вышла за его пределы — во внутренние системы, инструменты коммуникации, контейнерные реестры, конфиги AI-агентов. Без перехода от точечного реагирования к комплексному управлению нечеловеческими идентичностями индустрия продолжит наступать на грабли, которые с каждым годом становятся всё острее.


Новое на сайте

19670Как хакеры научились подделывать реальность по методам великого арт-фальсификатора 19669Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем... 19668Что случится с Землёй, если солнце внезапно исчезнет? 19667Почему у животных зрачки настолько разной формы? 19666Тасманийские тигры жили в Австралии дольше, чем считалось? 19665Подбородок: случайный подарок эволюции, доставшийся только людям 19664Неделя науки: Гольфстрим на грани, солнце в бегах и нефть на смертном одре 19663Электронная катапульта: физики разогнали частицы за квадриллионные доли секунды 19662Может ли нейросеть генерировать картинки за 4 шага прямо на вашем смартфоне? 19661Ваш AI-стек уже слил ключи от инфраструктуры: что случилось с litellm 19660Летающие такси могут начать перевозить пассажиров уже в 2026 году 19659Как утечка конфигов Spring Boot привела к краже данных из SharePoint в обход MFA? 19658Стилер в WAV-файле: как хакеры TeamPCP отравили популярный Python-пакет Telnyx 19657Почему кибербезопасность ломается на ровном месте, несмотря на армии узких специалистов? 19656Почему ваши средства защиты могут не сработать при реальной атаке
Ссылка