New York, NY, 17. marts 2026/CyberNewswire/--I 2025 forpligter udviklere sig til at bruge Claude Code Show 3,2% Secret Leak Rate vs. 1,5% Baseline. GitGuardian, sikkerhedslederen bag GitHubs mest installerede applikation, udgav i dag den 5. udgave af sin "State of Secrets Sprawl" -rapport, der dokumenterer, hvordan mainstream AI-adoption i 2025 omformede softwareleverancen og accelererede eksponeringen af ikke-menneskelige identiteter (NHIs) og deres hemmeligheder på tværs af offentlige og interne systemer. Mens softwareøkosystemet vokser hurtigt, vokser lækkede hemmeligheder hurtigere, og afhjælpning holder ikke op. Årets software ændrede sig for evigt I 2025 vil vedtagelsen af AI permanent ændre software engineering: +43% YoY stigning i offentlige engagementer, voksende mindst 2x hurtigere end før Siden 2021 er hemmeligheder vokset ca. 1,6 gange hurtigere end den aktive udviklerpopulation. Hemmelige lækagesatser i AI-assisteret kode var i gennemsnit i løbet af året omkring det dobbelte af baseline på GitHub. Sammen drev disse kræfter en 34% YoY stigning i nyligt lækkede hemmeligheder på GitHub, når ~29 millioner hemmeligheder opdaget i alt, hvilket markerer det største etårige spring nogensinde registreret. Nine takeaways for CISOs sikring af ikke-menneskelige identiteter (NHI) I 2025 øgede AI-hjælp hastigheden af softwareoprettelse og multiplicerede antallet af tokens, nøgler og serviceidentiteter indlejret på tværs af moderne stacks, uden tilsvarende forbedringer i styring. AI-assistenter forstærker risikoen i nye kategorier af legitimationsoplysninger Claude Code-assisted forpligter lækkede hemmeligheder ved ~3,2%, 2x baseline. AI-assisted kodning har demokratiseret softwareudvikling, der gør det muligt for udviklere uden formel uddannelse at opbygge applikationer hurtigt. Men denne tilgængelighed kommer med et sikkerhedshuller: mindre erfarne udviklere kan mangle sikkerhedsbevidsthed og kan ignorere AI-advarsler eller udtrykkeligt fremsætte værktøjer til at inkludere følsomme oplysninger. Lækage af AI-tjenesteoplysninger accelererer hurtigst: Lækage knyttet til AI-tjenester steg med +81% YoY (til 1.275,105), og er mere tilbøjelige til at glide gennem beskyttelser bygget primært til konventionelle udviklerarbejdsprocesser. MCP-serverdokumentation anbefaler ofte placering af legitimationsoplysninger direkte i konfigurationsfiler i stedet for at bruge sikrere klientgodkendelsesmønstre. AI udvider angrebsoverfladen over natten Interne repositories forbliver den største eksponering reservoir.De er ~ 6x mere tilbøjelige end de offentlige til at indeholde hardcodede hemmeligheder. Hemmeligheder spredes ud over kode: ~28% af hændelser stammer fra lækager i samarbejds- og produktivitetsværktøjer (ikke kun repositorier), hvor legitimationsoplysninger kan udsættes for bredere målgrupper, automatisering og AI-agenter. Da AI-agenter får dybere lokal adgang (editorer, terminaler, filer, credentials-butikker), kan hurtig injektion og supply-chain-stilangreb (Shai-Hulud, for eksempel) gøre lokale hemmeligheder til organisatorisk risiko. "AI-agenter har brug for lokale legitimationsoplysninger til at forbinde mellem systemer, hvilket gør udviklerens bærbare computere til en massiv angrebsoverflade. Sikkerhedsteamene skal kortlægge præcis, hvilke maskiner der holder hvilke hemmeligheder, og afsløre kritiske svagheder som overprivilegeret adgang og eksponerede produktionsnøgler,” siger Eric Fourrier, administrerende direktør i GitGuardian. Lokalt scanning og identitetsopgørelsesværktøj Industrien står over for en stigende gæld, og har brug for NHI-styring, ikke kun detektion Langvarige hemmeligheder dominerer stadig: ~60% af politikkrænkelser er legitimationsoplysninger, der vedvarer over tid, hvilket fremhæver den langsomme overgang til forbigående, mindst privilegeret adgang. Prioritering er sværere end det ser ud: ~46% af kritiske hemmeligheder har ingen leverandør-tilvejebragt valideringsmekanisme, der kræver kontekstuelle signaler (lokation, brug, downstream forbrugere og hemmeligholdere) for at vurdere real-world udnyttelighed. Remediation fejler i skala: 64% af gyldige hemmeligheder fra 2022 er stadig ikke tilbagekaldt i 2026, oftest fordi sikkerhedsteams mangler den styring, der er nødvendig for at opnå en levedygtig, gentagelig afhjælpningsvej for enhver lækket hemmelighed. GitGuardian mener, at den næste fase af sikkerhedsprogrammer skal behandle ikke-menneskelige identiteter som førsteklasses aktiver: med dedikeret styring, kontekst og remediation automatisering på tværs af kode og ikke-kode overflader. Hele rapporten er tilgængelig Her er Om GitGuardian GitGuardian er en end-to-end NHI Security-platform, der giver softwaredrevne organisationer mulighed for at sikre deres ikke-menneskelige identiteter (NHIs) og overholde branchestandarder. Med angribere, der i stigende grad målretter NHIs, såsom servicekonti og applikationer, integrerer GitGuardian Secrets Security og NHI Governance. Denne dobbelte tilgang gør det muligt at opdage kompromitterede hemmeligheder på tværs af dine udviklingsmiljøer, samtidig med at de også styrer ikke-menneskelige identiteter og deres hemmeligheders livscyklus. Platformen er verdens mest installerede GitHub-applikation og understøtter over 550+ typer hemmeligheder, tilbyder offentlig overvågning for lækkede data og implementerer hytoneokens til ekstra forsvar. For mere information kan brugerne besøge På www.gitguardian.com Kontakt med PR partner af Holly Hagerman Connect markedsføring Søg på: hollyh@connectmarketing.com Denne historie blev offentliggjort som en pressemeddelelse af Chainwire under HackerNoon's Business Blogging Program Denne historie blev offentliggjort som en pressemeddelelse af Chainwire under HackerNoon's Business Blogging Programmet Programmet Om Disclaimer: Denne artikel er kun til informationsformål og udgør ikke investeringsrådgivning. Kryptovalutaer er spekulative, komplekse og indebærer høj risiko. Dette kan betyde høj prisvolatilitet og potentielt tab af din oprindelige investering. Du bør overveje din finansielle situation, investeringsformål og konsultere en finansiel rådgiver, før du træffer investeringsbeslutninger. HackerNoon's redaktionelle team har kun verificeret historien for grammatisk nøjagtighed og støtter eller garanterer ikke nøjagtigheden, pålideligheden eller fuldstændigheden af de oplysninger, der er angivet i denne artikel. #DYOR