Entwickler werden zum Angriffsvektor

Lucas Morel

Immer häufiger geraten Softwareentwickler ins Visier von Cyberkriminellen. Les risques qui en découlent risquent de s’adresser aux RSSI.

Il suffit de « nur » Fehler dans les applications auszunutzen, entdecken kriminelle Hacker zunehmend die Tools et Zugriffskanäle für sich, auf die sich Softwareentwickler regelmäßig verlassen. Il est donc possible de combiner les tactiques de lutte contre la cybercriminalité les plus efficaces et de permettre aux services de renseignement intelligents (KI) de créer leur propre entreprise.

« Vous n’avez pas besoin de plus d’informations dans votre entreprise de réseau. Vous avez également accès à vos flux de travail. Et votre entreprise s’occupe de la « chasse pour un roi » – sous la forme d’un accès privilégié au code et à l’infrastructure cloud. Je pense qu’il y a un endroit idéal pour les Angreifer », a déclaré Chris Wood, principal PME de sécurité des applications chez Sicherheitsanbieter Immersive.

Nous avons déjà travaillé avec Wood et d’autres professionnels de la sécurité, notamment les RSSI et les responsables de la sécurité de leur entreprise au sein de ce fournisseur de services de sécurité, ainsi que les spécialistes de la défense qui les emploient.

Vergiftete Ecosystème

Darren Meyer, Security Research Advocate chez Checkmarx, a étudié de nombreux Angriffes au sein de l’entreprise, qui est également un programme « Low Effort » – et nous avons également cru que les versions Open-Source-Utilities étaient hébergées dans Typosquatting-Domains. Ces « Spray and Pray » ont été publiés sur une page de la médaille, prévient Meyer : « Il est trouvé auch deutlich gezieltere Attacken statt, comme le Shai-Hulud-Wurm, Angriffe auf npm-Packages ou le Plugin-Ökosystem von Visual Studio Code eindrücklich. »

Die Einschätzung des Checkmarx-Experten spiegelt sich im aktuellen Sonatype-Report « 2026 State of the Software Supply Chain 2026 » (Télécharger les données) plus large. Le spécialiste des logiciels malveillants a introduit depuis 2019 1,23 millions de paquets identifiés, avec des logiciels malveillants envoyés vers ce logiciel. Allein im Jahr 2025 enregistré Sonatype 454.000 neue Exemplare, die in diese Kategorie fall.

Et bien sûr, il n’est pas écrit : « Dans la pratique, l’exposition à la vulnérabilité dans de nombreux âges n’est pas due à de nouvelles difficultés, elle doit être considérée comme telle », expliquent les experts en sécurité dans leur sécurité. Il a déjà été développeur depuis 2025 et compte plus de 42 millions de versions de l’utilitaire de journalisation Log4j téléchargées. Avec un clic sur tous les téléchargements Log4j, vous aurez accès à une antenne de 13 %.

Kompromittierte Entwicklungsumgebungen

Les Angreifer ont déjà été pensés pour tout le monde auf Softwareentwicklungsumgebungen abgesehen. Il s’agit également d’un ensemble de services de sécurité tels que des comptes ultraprivilégiés, de longs jetons ou des pipelines mal configurés dans des environnements de développement illégaux – et des données sensibles – relativement simples.

« Les dates d’échéance, les mesures inattendues ont été prises, sont elles-mêmes pour une Angreifer un Leichtes Ziel », a déclaré Crystal Morin, stratège principale en cybersécurité chez Observability-Anbieter Sysdig, à l’occasion.

Insider-Bedrohungen

Les erreurs criminelles du Hacker ne sont pas publiées, une déclaration sur le système des fournisseurs à venir. Stattdessen bewerben sich einfach als Mitarbeiter. Solche «Fake Worker»-Kampagnen semble être une autre croyance des acteurs de la société nord-coréenne. La tactique : des techniques avancées pour définir des identités générales et des astuces d’ingénierie sociale pour un travail à réaliser. Un par un employeur, vous devrez trouver des dates et des instructions – même dans les deux sens, ces étapes avec les moyens de pression pour les pressages de noix.

Morin Sysdig-Manager a déclaré : « Je veux que vous soyez aussi responsable du mainteneur et que vous l’utilisiez, Schadcode dans les projets Open-Source populaires. Donc, nous sommes dans la chute de la porte arrière des utilitaires XZ. »

Risques liés à la chaîne d’approvisionnement

Il s’agit de la cybercriminalité, une bibliothèque de logiciels très répandue dans la bibliothèque de compromis, qui peut être à l’origine d’une infection grave. Laut Gavin Millard, vice-président du renseignement chez Exposure-Management-Specialisten Tenable, a déclaré que la chaîne d’approvisionnement était confrontée à des exploits et à des risques cybernétiques de grande ampleur: «Les attaques de la chaîne d’approvisionnement comme les attaques de détournement auf S1ngularity et le mainteneur NPM ont des cybercriminalités dans « Nous avons encore plus de chances de le faire, ainsi qu’un Spear Phishing et des analyses de système au cours des dernières années, pour créer un multiplicateur d’art », a déclaré Millard.

Nutzten Developer a une solution polyvalente, qui peut vous aider à résoudre vos problèmes – et votre utilisateur le plus proche – sera créé. Aktuelle Studien belegen, dass diese Problem auch den Anwendern bewusst ist. 65 Les représentants du forum mondial du Forum mondial sur la cybersécurité « Perspectives mondiales de la cybersécurité 2026 » (PDF) ont publié des articles sur les stratégies de sécurité dans les marchés et les marchés publics ainsi que leur plus grande stratégie de sécurité. Gegenüber dem Vorjahr hat sich dieser Wert um 54 Prozent gesteigert.

Modèles de menace combinés

La cybercriminalité est désormais à l’ordre du jour, des progrès techniques avec des actions d’ingénierie sociale et des KI pour combiner l’intelligence artificielle de votre Angriffe à vos côtés. Christopher Jess, directeur R&D senior de l’organisme de sécurité Black Duck, a déclaré comme suit : « Un package schadhaftes peut avoir des arrière-plans subtils au sein. Dessen Verbreitung lässt sich etwa mit Fake-Nachrichten vonMaintenern oreren, vertrauenswürdigen Personen et angeblich dringenden Pull Requests für Sicherheitskorrekturen forcieren.

KI est également conscient de la portée et de la pratique de cette attaque, donc Jess : « Le phishing et le prétexte sont utilisés avec plus de contextes ausgestattet. Et les référentiels indépendants, les historiens des commits et les équipes d’équipe ont été abordés. Ils peuvent même s’attaquer à des problèmes avec KI aussi plausibles que possible. Codeänderungen oder Dokumentationen erstellen, um Verdachtsmomente in Review-Prozessen möglichst zu unterbinden.”

KI-Tools pour les développeurs et les modules complémentaires Risiko

L’application de logiciels de gestion KI et le codage Vibe permettent de créer des risques de sécurité – même si le code est généré sans tests auscultés, une documentation ou une traçabilité générée.

Jamie Beckland, directeur des produits chez APIContext, responsable de la sécurité, a déclaré qu’il fallait s’intéresser aux risques liés à la mise en œuvre des agents KI et des serveurs MCP : « Le serveur MCP peut être modifié en fonction des outils créés – comme des données sur les API internes, les magasins de données ou les magasins de données. Systèmes SaaS pour extrahieren.

Le risque ne se manifeste pas dans le modèle LLM lui-même, mais également dans les outils et les fonctions. « MCP-Server auf Änderungen in der Tool-Infrastruktur und den Datenzugriffsrechten des Servers zu überprüfen ist entscheidend », organise le festival de Beckland.

Et Pieter Danhieux, PDG et directeur de Secure Code Warrior, a vu MCP-Server et Agentic AI comme sources de fruits pour la cybercriminalité – il s’agit simplement d’une simple invite, mais pas d’invites ou d’un code de code généré par KI. Et damit nicht genug: « Wir haben außerdem beobachtet, ass Bedrohungsakteure KI-Agenten mit notautorisierten Anweisungen überlisten, die vermeintlich von dessen berechtigtem Benutzer stammen. Hierbei handelt es sich um die sogenannte Confused Representative-Schwachstelle. »

Cela a donné lieu à un sonatype d’un « KI-Intelligenzlücke », après l’analyse d’un rapport de 37 000 analyses de GPT-5. Laut den Security-Experten handelte es sich in knapp 28 Prozent der Fälle um Halluzinationen. Dans l’un des cas où le KI-Tool est tombé, vous devez installer des packages malveillants. Et les projets Benchmark de BaxBench ont également contribué à une prise en charge efficace de l’environnement, à partir du 62ème siècle des études, qui a généré des modèles de langage étendus, entre eux et des solutions de sécurité.

Les RSSI étaient-ils à votre écoute ?

L’offre logicielle la plus efficace, conçue pour les RSSI et la sécurité, est une solution combinée pour les :

  • contrôles techniques,
  • Programmes de sécurité, sowie
  • kulturellen Massnahmen.

Renforcez les paramètres d’identité, l’hygiène des comptes et le principe du moindre privilège avec un clic sur le processus de développement pour plus de sécurité. Eric Paulsen, EMEA-CTO chez Dev-Plattformanbieter Coder, a rédigé la phrase suivante : « Isolieren Sie Arbeitsbereiche in Containern, centraliser Sie Image and Secrets Management and setzen Sie regelmäßige Audits sowie a un Protokollierung all Prozesse durch. »

Pour David Sugden, le guide de l’étude de développement de la société numérique Axiologik a mis en avant une de nos meilleures pratiques, les actions de flux de travail avec des hachages SHA non utilisés, qui sont également des modules matériels de manipulation spécifiques. « Davon abgesehen stellen Whitelists, Secrets Scanning and Software-Composition-Analysen weiterhin die DevSecOps-Grundlagen dar, the Schutzniveau erhöhen », a déclaré Sugden. Il s’agit en fait d’un service direct au niveau externe pour les instructions destinées à empêcher les packages non sécurisés d’être chargés.

Michael Burch, Application Security Advocate au sein de la Cybersecurity-Schulungsanbieter Security Journey, vient de Michael Burch, qui s’intéresse également à ce que propose une formation pratique en matière de logiciels: «Les développeurs apprennent des tâches réalistes; ils apprennent la mise au point des systèmes avec leurs propres objectifs.» voir – et cela signifie que le problème de sécurité se fait sentir soi-même.

vgwort

CSO et RSSIPratiques de sécuritéIntelligence artificielleCyberangriffe