Нейросеть написала код, а пароль спрятать забыла. ИИ превратил GitHub в решето

leer en español

Нейросеть написала код, а пароль спрятать забыла. ИИ превратил GitHub в решето

Ключи от всех замков лежат прямо на виду.

image

Массовое внедрение ИИ в разработку за последний год резко ускорило выпуск программ и одновременно обострило старые проблемы безопасности. Новый отчёт State of Secrets Sprawl 2026 от GitGuardian показывает, что вместе с ростом активности на GitHub стремительно увеличилось и число утечек чувствительных данных.

В 2025 году в публичные репозитории GitHub попало 28,65 млн новых секретов, жёстко прописанных в коде. Рост составил 34 процента по сравнению с предыдущим годом и стал рекордным. Общее число публичных коммитов достигло примерно 1,94 млрд, а количество разработчиков выросло на треть. Расширение экосистемы сопровождалось лавинообразным появлением новых сервисов, интеграций и учётных данных.

Особенно заметен вклад ИИ-сервисов. За год количество утёкших ключей и токенов таких систем увеличилось на 81 процент и превысило 1,27 млн. В отчёте приводится пример с более чем 113 тысячами раскрытых ключей DeepSeek. При этом инфраструктура, связанная с оркестрацией моделей, RAG и векторными хранилищами, распространяет утечки в пять раз быстрее, чем базовые провайдеры моделей.

Использование ассистентов кода также влияет на ситуацию. Коммиты, созданные с помощью Claude Code, содержали утечки в 3,2 процента случаев против среднего уровня в 1,5 процента у живых кодеров. Авторы отчёта подчёркивают, что причина кроется не столько в инструментах, сколько в действиях разработчиков, которые игнорируют предупреждения или ускоряют работу в ущерб безопасности.

Отдельная проблема связана с конфигурациями MCP. В публичных репозиториях обнаружили более 24 тысяч уникальных секретов, включая свыше двух тысяч действующих учётных данных. Документация часто сама подталкивает к небезопасным практикам, предлагая вставлять ключи прямо в конфигурационные файлы или строки подключения.

Публичные утечки отражают лишь часть картины. Внутренние репозитории примерно в шесть раз чаще содержат жёстко закодированные секреты. Дополнительно около 28 процентов инцидентов происходят вне кода — в Slack, Jira и Confluence. Такие случаи чаще получают критическую оценку, поскольку данные передаются в условиях срочных задач и остаются без контроля.

Смещение фокуса атак затрагивает и рабочие станции разработчиков. Анализ почти семи тысяч скомпрометированных машин показал около 295 тысяч случаев хранения секретов. Причём 59 процентов приходятся на CI/CD-окружения, а не на личные устройства. Атаки цепочек поставок и внедрение вредоносных инструкций позволяют злоумышленникам извлекать учётные данные напрямую из локальной среды.

Отдельный тревожный сигнал — долговечность утёкших ключей. Более 64 процентов действующих секретов, обнаруженных ещё в 2022 году, оставались активными на начало 2026 года. При этом почти половина критичных данных не попадает в приоритет из-за невозможности автоматической проверки.

Авторы отчёта пришли к выводу, что ИИ не создал проблему утечек, а лишь обострил её. Рост числа сервисных учётных записей, интеграций и локальных инструментов требует нового подхода к управлению цифровыми идентичностями и жизненным циклом секретов.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS