URL has been copied successfully!
Entwickler werden zum Angriffsvektor
URL has been copied successfully!

Collecting Cyber-News from over 60 sources

Softwareentwickler sind gefragt auch unter kriminellen Hackern.Statt einfach “nur” Fehler in Applikationen auszunutzen, entdecken kriminelle Hacker zunehmend die Tools und Zugriffskanäle für sich, auf die sich Softwareentwickler regelmäßig verlassen. Dabei kombinieren sie längst auch unterschiedliche Cybercrime-Taktiken und beziehen auch künstliche Intelligenz (KI) ein, um an ihr Ziel zu gelangen. “Angreifer versuchen nicht mehr nur, in Ihr Netzwerk einzudringen. Sie haben es jetzt auch auf Ihre Workflows abgesehen. Und Ihre Entwickler besitzen die “šSchlüssel zum Königreich’ in Form von privilegiertem Zugriff auf Quellcode und die Cloud-Infrastruktur. Das macht sie zu einem hochkarätigen Ziel für Angreifer”, konstatiert Chris Wood, Principal Application Security SME beim Sicherheitsanbieter Immersive. Wir haben mit Wood und diversen anderen Sicherheitsprofis erörtert, auf welche Bereiche CISOs und Sicherheitsentscheider ihr Augenmerk bei diesem Angriffsvektor legen sollten und welche Defensivmaßnahmen sich empfehlen, um gegenzusteuern.

Vergiftete Ökosysteme

Darren Meyer, Security Research Advocate bei Checkmarx, beobachtet regelmäßig viele Angriffe auf Entwickler, die er als “Low Effort” einstuft etwa schadhafte Versionen beliebter Open-Source-Utilities, die auf Typosquatting-Domains gehostet werden. Diese “Spray and Pray”-Bemühungen stellten aber nur eine Seite der Medaille dar, warnt Meyer: “Es finden auch deutlich gezieltere Attacken statt, wie etwa der Shai-Hulud-Wurm, Angriffe auf npm-Packages oder das Plugin-Ökosystem von Visual Studio Code eindrücklich belegen.”Die Einschätzung des Checkmarx-Experten spiegelt sich auch im aktuellen Sonatype-Report “2026 State of the Software Supply Chain 2026” (Download gegen Daten) wider. Der Spezialist für Lieferkettensicherheit hat seit 2019 insgesamt 1,23 Millionen quelloffene Packages identifiziert, die mit Malware verseucht waren. Allein im Jahr 2025 registrierte Sonatype 454.000 neue Exemplare, die in diese Kategorie fallen.Und damit nicht genug: “In der Praxis wird Vulnerability Exposure in weiten Teilen nicht durch neue Schwachstellen getrieben, sondern durch bereits bekannte”, schreiben die Sicherheitsexperten in ihrem Bericht. Demnach haben Developer im Jahr 2025 mehr als 42 Millionen mal anfällige Versionen der Logging-Utility Log4j heruntergeladen. Mit Blick auf alle Log4j-Downloads entspricht das einem Anteil von 13 Prozent.

Kompromittierte Entwicklungsumgebungen

Die Angreifer haben es darüber hinaus vor allem auch auf Softwareentwicklungsumgebungen abgesehen. Das liegt auch daran, dass gängige Security-Verfehlungen wie überprivilegierte Accounts, langlebige Token oder falsch konfigurierte Pipelines einen illegalen Zugriff auf Development Environments und damit sensible Daten relativ einfach machen.”Zugangsdaten, die unsachgemäß gespeichert werden, sind selbst für unerfahrene Angreifer ein leichtes Ziel”, hält Crystal Morin, Senior Cybersecurity Strategist beim Observability-Anbieter Sysdig, fest.

Insider-Bedrohungen

Allerdings stehlen kriminelle Hacker nicht unbedingt Zugangsdaten, um Zugriff auf die Systeme von Unternehmen zu erlangen. Stattdessen bewerben sie sich einfach als Mitarbeiter. Solche “Fake Worker”-Kampagnen sind unter anderem bei nordkoreanischen Bedrohungsakteuren beliebt. Die Taktik: Technisch versierte Angreifer setzen gefälschte Identitäten und Social-Engineering-Tricks ein, um einen Job zu ergattern. Einmal im Unternehmen, stehlen sie dann Daten und Geschäftsgeheimnisse auch zu dem Zweck, diese später als Druckmittel für Erpressungen zu nutzen. Sysdig-Managerin Morin ergänzt: “Angreifer geben sich dabei auch als Maintainer aus und versuchen so, Schadcode in populäre Open-Source-Projekte einzuschleusen. So wie etwa im Fall der XZ Utils-Backdoor.”

Supply-Chain-Risiken

Gelingt es den Cyberkriminellen, eine gemeinsam genutzte Softwarebibliothek in der Lieferkette zu kompromittieren, kann das dazu führen, dass sich eine Infektion rasant ausbreitet. Laut Gavin Millard, Vice President of Intelligence beim Exposure-Management-Spezialisten Tenable, haben Supply-Chain-Bedrohungen inzwischen Exploits als größtes systemisches Cybersicherheitsrisiko abgelöst: “Mit Supply-Chain-Angriffen wie den Hijacking-Attacken auf S1ngularity und npm-Maintainer können Cyberkriminelle in wenigen Minuten weit mehr erreichen, als mit einem Jahr Spear Phishing und Systemscans. Die Lieferkette zu missbrauchen, ist für Angreifer eine Art Kraftmultiplikator”, erklärt Millard. Nutzten Developer eine solche verseuchte Quelle, könne im Nachgang jede der von ihnen entwickelten Anwendungen und sämtliche ihrer User infiziert werden. Aktuelle Studien belegen, dass dieses Problem auch den Anwendern bewusst ist. 65 Prozent der Unternehmen, die das Weltwirtschaftsforum für seinen “Global Cybersecurity Outlook 2026” (PDF) befragt hat, betrachten Schwachstellen in Lieferketten und bei Drittanbietern als ihre größte Security-Herausforderung. Gegenüber dem Vorjahr hat sich dieser Wert um 54 Prozent gesteigert.

Kombinierte Threat-Modelle

Zudem gingen Cyberkriminelle zunehmend dazu über, technische Kompromittierungen mit Social-Engineering-Taktiken und KI zu kombinieren, um die Wirksamkeit ihrer Angriffe zu erhöhen. Christopher Jess, Senior R&D Manager beim Sicherheitsanbieter Black Duck, erklärt wie: “Ein schadhaftes Package kann mit subtilen Hintertüren versehen sein. Dessen Verbreitung lässt sich etwa mit Fake-Nachrichten von Maintainern oder anderen, vertrauenswürdigen Personen und angeblich dringenden Pull Requests für Sicherheitskorrekturen forcieren.”KI erhöhe schließlich noch den Scope und die Präzision dieser Attacken, so Jess: “Phishing und Pretexting werden so mit mehr Kontext ausgestattet. Etwa, indem Repositories, Commit-Historien und Team-Rollen abgeglichen werden. Zudem können die Angreifer mit KI auch plausibel erscheinende Codeänderungen oder Dokumentationen erstellen, um Verdachtsmomente in Review-Prozessen möglichst zu unterbinden.”

KI-Tools für Entwickler als Risiko-Addon

KI-gestützte Softwareentwicklung und Vibe Coding erhöhen die Sicherheitsrisiken zusätzlich insbesondere, weil der so generierte Code häufig ohne ausreichendes Testing, eine Dokumentation oder Traceability generiert wird.Jamie Beckland, Chief Product Officer beim Security-Unternehmen APIContext, warnt insbesondere vor wachsenden Risiken durch die Einführung von KI-Agenten und MCP-Servern: “MCP-Server können modifiziert werden, indem man sie um Tools ergänzt beispielsweise, um Daten aus internen APIs, Data Stores oder SaaS-Systemen zu extrahieren.”Das Risiko manifestiere sich dabei nicht nur im LLM-Modell selbst, sondern auch in der Oberfläche der Tools und ihren Funktionen. “MCP-Server auf Änderungen in der Tool-Infrastruktur und den Datenzugriffsrechten des Servers zu überprüfen ist entscheidend”, hält Beckland fest.Auch Pieter Danhieux, CEO und Mitbegründer von Secure Code Warrior, sieht MCP-Server und Agentic AI als fruchtbaren Boden für Cyberkriminelle schließlich sei es relativ simpel, hier absichtlich unsichere Prompts oder KI-generierten Schadcode einzuschleusen. Und damit nicht genug: ‘Wir haben außerdem beobachtet, dass Bedrohungsakteure KI-Agenten mit nicht autorisierten Anweisungen überlisten, die vermeintlich von dessen berechtigtem Benutzer stammen. Hierbei handelt es sich um die sogenannte Confused Deputy-Schwachstelle.”Dazu passend spricht auch Sonatype von einer “KI-Intelligenzlücke”, nachdem der Anbieter für seinen Report 37.000 Empfehlungen von GPT-5 analysiert hat. Laut den Security-Experten handelte es sich in knapp 28 Prozent der Fälle um Halluzinationen. In einigen Fällen hat das KI-Tool dabei auch empfohlen, Malware-verseuchte Packages zu installieren. Und auch die Verantwortlichen des Benchmark-Projekts BaxBench kommen in einer aktuellen Untersuchung zum Ergebnis, dass 62 Prozent der Lösungen, die von Large Language Models generiert werden, entweder fehlerhaft sind oder Sicherheitslücken beherbergen.

Was CISOs tun können

Um die Softwareentwicklung besser abzusichern, empfiehlt sich für CISOs und Sicherheitsentscheider ein kombinierter Ansatz aus:
technischen Kontrollen,Security-Schulungen, sowiekulturellen Maßnahmen.Strengere Identitätsprüfungen, Account-Hygiene und Least-Privilege-Prinzip können auch mit Blick auf Development-Prozesse zu mehr Sicherheit beitragen. Eric Paulsen, EMEA-CTO beim Dev-Plattformanbieter Coder, empfiehlt darüber hinaus: “Isolieren Sie Arbeitsbereiche in Containern, zentralisieren Sie Image und Secrets Management und setzen Sie regelmäßige Audits sowie eine Protokollierung aller Prozesse durch.”Für David Sugden, Leiter der Entwicklungsabteilung bei der Digitalberatung Axiologik, besteht eine weitere Best Practice seit jeher darin, Workflow-Aktionen mit unveränderlichen SHA-Hashes zu verknüpfen, die auf manipulationssicheren Hardwaremodulen gespeichert sind. “Davon abgesehen stellen Whitelists, Secrets Scanning und Software-Composition-Analysen weiterhin die DevSecOps-Grundlagen dar, die das Schutzniveau erhöhen”, unterstreicht Sugden. Er empfiehlt zudem, den direkten Zugriff auf externe Abhängigkeiten zu beschränken, um zu verhindern, dass unsichere Packages heruntergeladen werden.Geht es nach Michael Burch, Application Security Advocate beim Cybersecurity-Schulungsanbieter Security Journey, ist es außerdem besonders wichtig, Softwareentwicklern fortlaufendes Hands-On-Training zu bieten: “Developer brauchen realistische Übungen; Sie müssen die Auswirkungen von Systemausfällen mit den eigenen Augen sehen und dazu befähigt werden, Sicherheitsprobleme selbst zu beheben.”

First seen on csoonline.com

Jump to article: www.csoonline.com/article/4130654/entwickler-werden-zum-angriffsvektor.html

Loading

Share via Email
Share on Facebook
Tweet on X (Twitter)
Share on Whatsapp
Share on LinkedIn
Share on Xing
Copy link