En ny undersökning från Wiz Research visar tydliga trender inom AI-assisterad mjukvaruutveckling och avslöjar hur hundratals aktiva hemligheter, inklusive sådana från flera Fortune 100-företag, exponerats i öppna kodförråd
Wiz Research avslöjar i sin senaste undersökning att hemlighetsstämplad och sekretessbelagd information hittades hos hela 20 procent av de organisationer som inkluderades i studien. Wiz Research har under en månad skannat offentliga kodförråd för att analysera hur organisationer anammar säkerhetsstandarder i den nya och snabbt föränderliga AI-eran, och undersökningen belyser hur utvecklare och andra teknikansvariga i organisationer är villiga att ta genvägar för att anamma och experimentera med ny AI-teknologi.
AI-relaterade hemligheter utgjorde en oproportionerligt stor andel av fynden: hela fyra av de fem vanligaste hemligheterna var AI-relaterade.
I studien så kunde tre tydliga användningsområden för AI-relaterade läckor av hemligheter identifieras:
● Python-notebooks (.ipynb-filer) visade sig vara en guldgruva för exponerade hemligheter. Dessa filer innehåller ofta en unik blandning av exekverbar kod, utdata och beskrivande dokumentation i ett och samma format, vilket gör dessa särskilt känsliga vid oavsiktlig publicering – exempelvis i publika kodförråd.
● Konfigurationsfiler för AI-agenter, såsom mcp.json och .env, visade sig ofta innehålla hårdkodade autentiseringsuppgifter. Det är särskilt vanligt bland utvecklare som använder AI-baserade kodassistenter, där både användare och verktyg ofta saknar kunskap om bästa praxis för hantering av känslig information. Model Context Protocol (MCP) är ett snabbt växande ramverk, men dess användning innebär ökade säkerhetsutmaningar – särskilt när relaterade tjänster och API:er konfigureras utan adekvata åtkomstkontroller eller säkerhetsrutiner.
● Nya typer av hemligheter som introduceras av framväxande AI-leverantörer förekommer allt oftare – men verktyg för secret scanning hänger inte med i utvecklingen och har inte anpassats till dessa nya format vilket innebär ökade brister i detektering, vilket leder till en växande blind fläck i säkerhetsarbetet.
Teamet bakom Wiz Research kunde hitta legitima hemligheter tillhörande 30 olika företag och startups, där även flera Fortune 100-företag ingår. Runt en tredjedel av hemligheterna som hittades tillhör personliga projekt, och resten delas upp mellan företag, företagens anställda, startups, öppen källkod och forsknings- samt universitetsprojekt.
Upp till 40 procent av de läckta hemligheterna kan ha direkt påverkan på företag. Ett exempel är en läcka som klassificerades som kritisk, då den kunde ha lett till exponering av känslig HR-data i fel händer. En annan viktig observation är att 56 procent av hemligheterna med påverkan på företag hittades i personliga repositories tillhörande företagsanvändare, inte i företagens officiella kodförråd. Det visar hur farlig så kallad indirekt exponering (adjacent discovery) kan vara.
Kinas AI-plattformar är exempel på enormt populära tjänster som ofta förbises av västfokuserade säkerhetsverktyg och plattformar. GitHub har en omfattande användarbas som till stor del också använder dessa kinesiska AI-tjänster. Resultatet blir att stora mängder autentiseringsuppgifter för dessa plattformar läcker ut utan att upptäckas eller hanteras – till skillnad från västerländska motsvarigheter, där sådana läckor i regel identifieras och rapporteras automatiskt. Samtidigt så missas även ofta förekommande AI-tjänster av scanners.
– Dessa resultat belyser det brådskande behovet av ett bättre säkerhetsnät när AI blir ett vardagsverktyg för utvecklare. Samtidigt som det snabba innovationstempot är spännande att följa så är det tydligt att säkerhet som utgångspunkt måste bli normen – inte undantaget, säger Rami McCarthy, Principal Security Researcher hos Wiz.Vi hoppas att denna granskning sätter igång proaktiva konversationer mellan säkerhets- och ingenjörsteams och att det driver på anammandet av smartare verktyg och praktiker som kan förebygga denna form av exponeringsepidemi.
Hela undersökningen finns att läsa här.
Bild: Artista Digital