{"id":15785,"date":"2026-02-12T04:09:58","date_gmt":"2026-02-12T04:09:58","guid":{"rendered":"https:\/\/newestek.com\/?p=15785"},"modified":"2026-02-12T04:09:58","modified_gmt":"2026-02-12T04:09:58","slug":"entwickler-werden-zum-angriffsvektor","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15785","title":{"rendered":"Entwickler werden zum Angriffsvektor"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Softwareentwickler sind gefragt \u2013 auch unter kriminellen Hackern.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Gorodenkoff | shutterstock.com<\/p>\n<\/div>\n<p>Statt einfach \u201cnur\u201d Fehler in Applikationen auszunutzen, entdecken kriminelle Hacker zunehmend die Tools und Zugriffskan\u00e4le f\u00fcr sich, auf die sich Softwareentwickler <a href=\"https:\/\/www.csoonline.com\/article\/4029368\/entwickler-tool-von-amazon-verseucht.html\" target=\"_blank\">regelm\u00e4\u00dfig verlassen<\/a>. Dabei kombinieren sie l\u00e4ngst auch unterschiedliche Cybercrime-Taktiken und beziehen auch k\u00fcnstliche Intelligenz (KI) ein, um an ihr Ziel zu gelangen. <\/p>\n<p>\u201cAngreifer versuchen nicht mehr nur, in Ihr Netzwerk einzudringen. Sie haben es jetzt auch auf Ihre Workflows abgesehen. Und Ihre Entwickler besitzen die \u201aSchl\u00fcssel zum K\u00f6nigreich\u2018 \u2013 in Form von privilegiertem Zugriff auf Quellcode und die Cloud-Infrastruktur. Das macht sie zu einem hochkar\u00e4tigen Ziel f\u00fcr Angreifer\u201c, konstatiert <a href=\"https:\/\/www.immersivelabs.com\/author\/chris-wood\" target=\"_blank\" rel=\"noreferrer noopener\">Chris Wood<\/a>, Principal Application Security SME beim Sicherheitsanbieter Immersive. <\/p>\n<p>Wir haben mit Wood und diversen anderen Sicherheitsprofis er\u00f6rtert, auf welche Bereiche CISOs und Sicherheitsentscheider ihr Augenmerk bei diesem Angriffsvektor legen sollten \u2013 und welche Defensivma\u00dfnahmen sich empfehlen, um gegenzusteuern.<\/p>\n<h1 class=\"wp-block-heading\" id=\"vergiftete-okosysteme\">Vergiftete \u00d6kosysteme<\/h1>\n<p><a href=\"https:\/\/github.com\/darrenpmeyer\" target=\"_blank\" rel=\"noreferrer noopener\">Darren Meyer<\/a>, Security Research Advocate bei Checkmarx, beobachtet regelm\u00e4\u00dfig viele Angriffe auf Entwickler, die er als \u201cLow Effort\u201d einstuft \u2013 etwa schadhafte Versionen beliebter Open-Source-Utilities, die auf Typosquatting-Domains gehostet werden. Diese \u201cSpray and Pray\u201d-Bem\u00fchungen stellten aber nur eine Seite der Medaille dar, warnt Meyer: \u201cEs finden auch deutlich gezieltere Attacken statt, wie etwa der Shai-Hulud-Wurm, Angriffe auf npm-Packages oder das Plugin-\u00d6kosystem von Visual Studio Code eindr\u00fccklich <a href=\"https:\/\/www.csoonline.com\/article\/4115440\/shai-hulud-co-die-supply-chain-als-achillesferse.html\" target=\"_blank\">belegen<\/a>.\u201d<\/p>\n<p>Die Einsch\u00e4tzung des Checkmarx-Experten spiegelt sich auch im aktuellen Sonatype-Report \u201c<a href=\"https:\/\/www.sonatype.com\/state-of-the-software-supply-chain\/Introduction\" target=\"_blank\" rel=\"noreferrer noopener\">2026 State of the Software Supply Chain 2026<\/a>\u201d (Download gegen Daten) wider. Der Spezialist f\u00fcr Lieferkettensicherheit hat seit 2019 insgesamt 1,23 Millionen quelloffene Packages identifiziert, die mit Malware verseucht waren. Allein im Jahr 2025 registrierte Sonatype 454.000 neue Exemplare, die in diese Kategorie fallen.<\/p>\n<p>Und damit nicht genug: \u201cIn der Praxis wird Vulnerability Exposure in weiten Teilen nicht durch neue Schwachstellen getrieben, sondern durch bereits bekannte\u201d, schreiben die Sicherheitsexperten in ihrem Bericht. Demnach haben Developer im Jahr 2025 mehr als 42 Millionen mal anf\u00e4llige Versionen der Logging-Utility <a href=\"https:\/\/www.csoonline.com\/article\/3498056\/log4j-alarmstufe-rot-wegen-java-lucke.html\" target=\"_blank\">Log4j<\/a> heruntergeladen. Mit Blick auf alle Log4j-Downloads entspricht das einem Anteil von 13 Prozent.<\/p>\n<h1 class=\"wp-block-heading\" id=\"kompromittierte-entwicklungsumgebungen\">Kompromittierte Entwicklungsumgebungen<\/h1>\n<p>Die Angreifer haben es dar\u00fcber hinaus vor allem auch auf Softwareentwicklungsumgebungen abgesehen. Das liegt auch daran, dass g\u00e4ngige Security-Verfehlungen wie <a href=\"https:\/\/www.computerwoche.de\/article\/2797569\/was-sie-ueber-rechteausweitung-wissen-muessen.html\" target=\"_blank\">\u00fcberprivilegierte Accounts<\/a>, langlebige Token oder falsch konfigurierte Pipelines einen illegalen Zugriff auf Development Environments \u2013 und damit sensible Daten \u2013 relativ einfach machen.<\/p>\n<p>\u201cZugangsdaten, die unsachgem\u00e4\u00df gespeichert werden, sind selbst f\u00fcr unerfahrene Angreifer ein leichtes Ziel\u201d, h\u00e4lt <a href=\"https:\/\/www.linkedin.com\/in\/crystal-morin\" target=\"_blank\" rel=\"noreferrer noopener\">Crystal Morin<\/a>, Senior Cybersecurity Strategist beim Observability-Anbieter Sysdig, fest.<\/p>\n<h1 class=\"wp-block-heading\" id=\"insider-bedrohungen\">Insider-Bedrohungen<\/h1>\n<p>Allerdings stehlen kriminelle Hacker nicht unbedingt Zugangsdaten, um Zugriff auf die Systeme von Unternehmen zu erlangen. Stattdessen bewerben sie sich einfach als Mitarbeiter. Solche \u201cFake Worker\u201d-Kampagnen sind unter anderem bei nordkoreanischen Bedrohungsakteuren <a href=\"https:\/\/www.csoonline.com\/article\/4033022\/how-not-to-hire-a-north-korean-it-spy-3.html\" target=\"_blank\">beliebt<\/a>. Die Taktik: Technisch versierte Angreifer setzen gef\u00e4lschte Identit\u00e4ten und Social-Engineering-Tricks ein, um einen Job zu ergattern. Einmal im Unternehmen, stehlen sie dann Daten und Gesch\u00e4ftsgeheimnisse \u2013 auch zu dem Zweck, diese sp\u00e4ter als Druckmittel f\u00fcr Erpressungen zu nutzen. <\/p>\n<p>Sysdig-Managerin Morin erg\u00e4nzt: \u201cAngreifer geben sich dabei auch als Maintainer aus und versuchen so, Schadcode in popul\u00e4re Open-Source-Projekte einzuschleusen. So wie etwa im Fall der <a href=\"https:\/\/www.csoonline.com\/article\/3493618\/software-supply-chain-angriff-xz-utils-backdoor-gefahrdet-linux-systeme.html\" target=\"_blank\">XZ Utils-Backdoor<\/a>.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"supply-chain-risiken\">Supply-Chain-Risiken<\/h1>\n<p>Gelingt es den Cyberkriminellen, eine gemeinsam genutzte Softwarebibliothek in der Lieferkette zu kompromittieren, kann das dazu f\u00fchren, dass sich eine Infektion rasant ausbreitet. Laut <a href=\"https:\/\/www.tenable.com\/profile\/gavin-millard\" target=\"_blank\" rel=\"noreferrer noopener\">Gavin Millard<\/a>, Vice President of Intelligence beim Exposure-Management-Spezialisten Tenable, haben Supply-Chain-Bedrohungen inzwischen Exploits als gr\u00f6\u00dftes systemisches Cybersicherheitsrisiko abgel\u00f6st: \u201cMit Supply-Chain-Angriffen wie den Hijacking-Attacken auf <a href=\"https:\/\/www.infoworld.com\/article\/4047739\/wave-of-npm-supply-chain-attacks-exposes-thousands-of-enterprise-developer-credentials.html\" target=\"_blank\">S1ngularity und npm-Maintainer<\/a> k\u00f6nnen Cyberkriminelle in wenigen Minuten weit mehr erreichen, als mit einem Jahr Spear Phishing und Systemscans. Die Lieferkette zu missbrauchen, ist f\u00fcr Angreifer eine Art Kraftmultiplikator\u201d, erkl\u00e4rt Millard. <\/p>\n<p>Nutzten Developer eine solche verseuchte Quelle, k\u00f6nne im Nachgang jede der von ihnen entwickelten Anwendungen \u2013 und s\u00e4mtliche ihrer User \u2013 infiziert werden. Aktuelle Studien belegen, dass dieses Problem auch den Anwendern bewusst ist. 65 Prozent der Unternehmen, die das Weltwirtschaftsforum f\u00fcr seinen \u201c<a href=\"https:\/\/reports.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2026.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Global Cybersecurity Outlook 2026<\/a>\u201d (PDF) befragt hat, betrachten Schwachstellen in Lieferketten und bei Drittanbietern als ihre gr\u00f6\u00dfte Security-Herausforderung. Gegen\u00fcber dem Vorjahr hat sich dieser Wert um 54 Prozent gesteigert.<\/p>\n<h1 class=\"wp-block-heading\" id=\"kombinierte-threat-modelle\">Kombinierte Threat-Modelle<\/h1>\n<p>Zudem gingen Cyberkriminelle zunehmend dazu \u00fcber, technische Kompromittierungen mit <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\">Social-Engineering-Taktiken<\/a> und KI zu kombinieren, um die Wirksamkeit ihrer Angriffe zu erh\u00f6hen. Christopher Jess, Senior R&amp;D Manager beim Sicherheitsanbieter Black Duck, erkl\u00e4rt wie: \u201cEin schadhaftes Package kann mit subtilen Hintert\u00fcren versehen sein. Dessen Verbreitung l\u00e4sst sich etwa mit Fake-Nachrichten von Maintainern oder anderen, vertrauensw\u00fcrdigen Personen und angeblich dringenden Pull Requests f\u00fcr Sicherheitskorrekturen forcieren.\u201d<\/p>\n<p>KI erh\u00f6he schlie\u00dflich noch den Scope und die Pr\u00e4zision dieser Attacken, so Jess: \u201cPhishing und <a href=\"https:\/\/www.computerwoche.de\/article\/2803547\/was-ist-pretexting.html\" target=\"_blank\">Pretexting<\/a> werden so mit mehr Kontext ausgestattet. Etwa, indem Repositories, Commit-Historien und Team-Rollen abgeglichen werden. Zudem k\u00f6nnen die Angreifer mit KI auch plausibel erscheinende Code\u00e4nderungen oder Dokumentationen erstellen, um Verdachtsmomente in Review-Prozessen m\u00f6glichst zu unterbinden.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"ki-tools-fur-entwickler-als-risiko-addon\">KI-Tools f\u00fcr Entwickler als Risiko-Addon<\/h1>\n<p>KI-gest\u00fctzte Softwareentwicklung und Vibe Coding erh\u00f6hen die Sicherheitsrisiken zus\u00e4tzlich \u2013 insbesondere, weil der so generierte Code h\u00e4ufig ohne ausreichendes Testing, eine Dokumentation oder Traceability generiert wird.<\/p>\n<p><a href=\"https:\/\/www.linkedin.com\/in\/beckland\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jamie Beckland<\/a>, Chief Product Officer beim Security-Unternehmen APIContext, warnt insbesondere vor wachsenden Risiken durch die Einf\u00fchrung von <a href=\"https:\/\/www.csoonline.com\/article\/4037404\/so-verwundbar-sind-ki-agenten.html\" target=\"_blank\">KI-Agenten<\/a> und <a href=\"https:\/\/www.csoonline.com\/article\/4093704\/tools-um-mcp-server-abzusichern.html\" target=\"_blank\">MCP-Servern<\/a>: \u201cMCP-Server k\u00f6nnen modifiziert werden, indem man sie um Tools erg\u00e4nzt \u2013 beispielsweise, um Daten aus internen APIs, Data Stores oder SaaS-Systemen zu extrahieren.\u201d<\/p>\n<p>Das Risiko manifestiere sich dabei nicht nur im LLM-Modell selbst, sondern auch in der Oberfl\u00e4che der Tools und ihren Funktionen. \u201cMCP-Server auf \u00c4nderungen in der Tool-Infrastruktur und den Datenzugriffsrechten des Servers zu \u00fcberpr\u00fcfen ist entscheidend\u201d, h\u00e4lt Beckland fest.<\/p>\n<p>Auch <a href=\"https:\/\/www.securecodewarrior.com\/about-us\/pieter-danhieux\" target=\"_blank\" rel=\"noreferrer noopener\">Pieter Danhieux<\/a>, CEO und Mitbegr\u00fcnder von Secure Code Warrior, sieht MCP-Server und Agentic AI als fruchtbaren Boden f\u00fcr Cyberkriminelle \u2013 schlie\u00dflich sei es relativ simpel, hier absichtlich unsichere Prompts oder KI-generierten Schadcode einzuschleusen. Und damit nicht genug: \u201eWir haben au\u00dferdem beobachtet, dass Bedrohungsakteure KI-Agenten mit nicht autorisierten Anweisungen \u00fcberlisten, die vermeintlich von dessen berechtigtem Benutzer stammen. Hierbei handelt es sich um die sogenannte <a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/441.html\" target=\"_blank\" rel=\"noreferrer noopener\">Confused Deputy-Schwachstelle<\/a>.\u201c<\/p>\n<p>Dazu passend spricht auch Sonatype von einer \u201cKI-Intelligenzl\u00fccke\u201d, nachdem der Anbieter f\u00fcr seinen Report 37.000 Empfehlungen von GPT-5 analysiert hat. Laut den Security-Experten handelte es sich in knapp 28 Prozent der F\u00e4lle um Halluzinationen. In einigen F\u00e4llen hat das KI-Tool dabei auch empfohlen, Malware-verseuchte Packages zu installieren. Und auch die Verantwortlichen des Benchmark-Projekts <a href=\"https:\/\/baxbench.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">BaxBench<\/a> kommen in einer aktuellen Untersuchung zum Ergebnis, dass 62 Prozent der L\u00f6sungen, die von Large Language Models generiert werden, entweder fehlerhaft sind oder Sicherheitsl\u00fccken beherbergen.<\/p>\n<h1 class=\"wp-block-heading\" id=\"was-cisos-tun-konnen\">Was CISOs tun k\u00f6nnen<\/h1>\n<p>Um die Softwareentwicklung besser abzusichern, empfiehlt sich f\u00fcr CISOs und Sicherheitsentscheider ein kombinierter Ansatz aus:<\/p>\n<ul class=\"wp-block-list\">\n<li>technischen Kontrollen,<\/li>\n<li><a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" target=\"_blank\">Security-Schulungen<\/a>, sowie<\/li>\n<li><a href=\"https:\/\/www.csoonline.com\/article\/3628246\/so-entgiften-sie-ihre-sicherheitskultur.html\" target=\"_blank\">kulturellen Ma\u00dfnahmen<\/a>.<\/li>\n<\/ul>\n<p>Strengere Identit\u00e4tspr\u00fcfungen, Account-Hygiene und Least-Privilege-Prinzip k\u00f6nnen auch mit Blick auf Development-Prozesse zu mehr Sicherheit beitragen. <a href=\"https:\/\/ericpaulsen.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Eric Paulsen<\/a>, EMEA-CTO beim Dev-Plattformanbieter Coder, empfiehlt dar\u00fcber hinaus: \u201cIsolieren Sie Arbeitsbereiche in Containern, zentralisieren Sie Image und <a href=\"https:\/\/www.csoonline.com\/article\/3493018\/sensible-daten-schutzen-secrets-management-im-devsecops-zeitalter.html\" target=\"_blank\">Secrets Management<\/a> und setzen Sie regelm\u00e4\u00dfige Audits sowie eine Protokollierung aller Prozesse durch.\u201d<\/p>\n<p>F\u00fcr <a href=\"https:\/\/www.linkedin.com\/in\/davidsugden\/\" target=\"_blank\" rel=\"noreferrer noopener\">David Sugden<\/a>, Leiter der Entwicklungsabteilung bei der Digitalberatung Axiologik, besteht eine weitere Best Practice seit jeher darin, Workflow-Aktionen mit unver\u00e4nderlichen <a href=\"https:\/\/www.computerwoche.de\/article\/2802289\/was-ist-hashing.html\" target=\"_blank\">SHA-Hashes<\/a> zu verkn\u00fcpfen, die auf manipulationssicheren Hardwaremodulen gespeichert sind. \u201cDavon abgesehen stellen Whitelists, Secrets Scanning und Software-Composition-Analysen weiterhin die DevSecOps-Grundlagen dar, die das Schutzniveau erh\u00f6hen\u201d, unterstreicht Sugden. Er empfiehlt zudem, den direkten Zugriff auf externe Abh\u00e4ngigkeiten zu beschr\u00e4nken, um zu verhindern, dass unsichere Packages heruntergeladen werden.<\/p>\n<p>Geht es nach <a href=\"https:\/\/www.linkedin.com\/in\/michaeljayburch\/\" target=\"_blank\" rel=\"noreferrer noopener\">Michael Burch<\/a>, Application Security Advocate beim Cybersecurity-Schulungsanbieter Security Journey, ist es au\u00dferdem besonders wichtig, Softwareentwicklern fortlaufendes Hands-On-Training zu bieten: \u201cDeveloper brauchen realistische \u00dcbungen; Sie m\u00fcssen die Auswirkungen von Systemausf\u00e4llen mit den eigenen Augen sehen \u2013 und dazu bef\u00e4higt werden, Sicherheitsprobleme selbst zu beheben.\u201d<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Softwareentwickler sind gefragt \u2013 auch unter kriminellen Hackern. Gorodenkoff | shutterstock.com Statt einfach \u201cnur\u201d Fehler in Applikationen auszunutzen, entdecken kriminelle Hacker zunehmend die Tools und Zugriffskan\u00e4le f\u00fcr sich, auf die sich Softwareentwickler regelm\u00e4\u00dfig verlassen. Dabei kombinieren sie l\u00e4ngst auch unterschiedliche Cybercrime-Taktiken und beziehen auch k\u00fcnstliche Intelligenz (KI) ein, um an ihr Ziel zu gelangen. \u201cAngreifer versuchen nicht mehr nur, in Ihr Netzwerk einzudringen. Sie haben&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15785\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15785","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15785"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15785\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}