Утечки секретов ускоряются быстрее, чем индустрия успевает их затыкать

С 2021 года объём утечек секретных данных — API-ключей, токенов доступа, паролей к базам данных — вырос на 152%. За тот же период база публичных разработчиков на GitHub увеличилась лишь на 98%. Разрыв между этими цифрами объясняется просто: кода стало генерироваться больше, чем люди физически способны написать сами. Автодополнение, копилоты, шаблонные генераторы — всё это выбрасывает в репозитории огромные объёмы текста, в котором прячутся захардкоженные учётные данные. Проблема растёт не линейно, а экспоненциально, и пока ничто не указывает на замедление.
Утечки секретов ускоряются быстрее, чем индустрия успевает их затыкать
Изображение носит иллюстративный характер

Восемь из десяти самых быстрорастущих категорий утекших секретов напрямую связаны с ИИ-инфраструктурой. Среди лидеров — Brave Search (API для поиска и извлечения данных) с ростом на 1 255%, Supabase (управляемые бэкенды) с ростом на 992% и Firecrawl (инструменты оркестрации) — плюс 796%. Платформы вроде OpenAI и Anthropic генерируют вокруг себя целый зоопарк ключей и токенов, которые разработчики раскидывают по конфигам и забывают убрать. ИИ-экосистема порождает секреты быстрее, чем кто-либо успевает о них задуматься.
Расхожее мнение, что главная угроза — это публичные репозитории, оказалось ошибочным. Внутренние репозитории протекают в шесть раз чаще публичных: 5,6% внутренних репозиториев содержат как минимум один захардкоженный секрет против 2% для публичных. Внутри компаний циркулируют токены CI/CD-пайплайнов, ключи к облачным сервисам, пароли к базам — и всё это лежит в коде так, будто никто никогда не полезет смотреть. Ложное чувство безопасности, которое дает слово «internal», на практике обходится дорого.
28% утечек происходят вообще за пределами исходного кода. Секреты всплывают в инструментах совместной работы — мессенджерах, тикет-трекерах, вики. Причём тяжесть таких утечек выше: 56,7% найденных в коллаборационных инструментах секретов получают рейтинг «критический», тогда как в коде этот показатель — 43,7%. Типичные сценарии: кто-то вставляет пароль в Slack во время разбора инцидента, копирует ключ в Confluence при онбординге нового сотрудника, пересылает креды в тикете с пометкой «потом удалю». Никто не удаляет.
Контейнерные реестры и Docker-образы добавляют проблем. При сканировании 18% Docker-образов содержали секреты, и 15% из этих секретов оставались валидными. В GitLab-репозиториях ситуация похожая: 12% содержали секреты, 12% из найденных были действующими. Суммарно из этих систем удалось извлечь порядка 80 000 учётных данных, из которых 10 000 по-прежнему работали. Это не теоретическая уязвимость, а готовый набор для взлома.
Ахиллесова пята всей индустрии — ротация и отзыв скомпрометированных секретов. 64% секретов, утекших ещё в 2022 году, до сих пор валидны. Три года прошло. Проблема не в том, что никто не знает об утечке, а в том, что замена учётных данных в билд-системах и CI-переменных пугает инженеров: сломаешь прод, получишь проблемы серьёзнее, чем гипотетический взлом. Ротация не автоматизирована и не превращена в рутинную процедуру, поэтому старые ключи живут месяцами и годами.
Атаки на цепочки поставок выводят угрозу на новый уровень. В ходе исследования «Shai-Hulud 2» выяснилось, что на одной скомпрометированной машине секреты обнаруживаются в среднем в восьми разных местах:.env-файлы, история командной оболочки, конфиги IDE и так далее. При этом 59% скомпрометированных машин оказались CI/CD-раннерами, а не личными ноутбуками разработчиков. Атака на проект LiteLLM показала другой вектор: вредоносные пакеты собирали SSH-ключи, облачные креды и API-токены прямо из сред разработки ИИ-приложений.
Новая головная боль — протокол Model Context Protocol (MCP). Серверы MCP за первый год существования успели засветить более 24 000 секретов. Агентный ИИ, набирающий популярность, нормализует хранение учётных данных в конфигурационных файлах, флагах запуска, локальных JSON-файлах. Это не баг конкретного продукта, а системная тенденция: чем больше автономных агентов, тем больше мест, где ключи лежат открыто.
Отчёт The State of Secrets Sprawl 2026 фиксирует сдвиг в мышлении — от обнаружения отдельных инцидентов к управлению так называемыми нечеловеческими идентичностями (Non-Human Identity, NHI). Речь о сервисных аккаунтах, API-ключах, токенах ботов — обо всём, что действует от имени систем, а не людей. Требования к NHI-программе: идентифицировать все нечеловеческие идентичности, определить их владельцев и границы доступа, ликвидировать статические долгоживущие креды, перейти на короткоживущие токены с привязкой к идентичности и сделать хранение секретов в vault'ах стандартной практикой по умолчанию.
Пока организации пытаются контролировать утечки, мониторя только GitHub, реальная поверхность атаки давно вышла за его пределы — во внутренние системы, инструменты коммуникации, контейнерные реестры, конфиги AI-агентов. Без перехода от точечного реагирования к комплексному управлению нечеловеческими идентичностями индустрия продолжит наступать на грабли, которые с каждым годом становятся всё острее.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка