El informe State of Secrets Sprawl 2025 de GitGuardian revela una alarmante expansión de filtraciones en entornos de software modernos. Con más de 23,77 millones de credenciales expuestas en GitHub en 2024 (un aumento del 25% respecto al año anterior), el informe destaca el crecimiento descontrolado de las identidades no humanas (NHI, por sus siglas en inglés) y su impacto en la ciberseguridad empresarial.
El crecimiento de las identidades no humanas y la crisis de seguridad
Las identidades no humanas (NHI), que incluyen claves de API, cuentas de servicio, microservicios y agentes de IA, han superado a los usuarios humanos en una proporción de 45 a 1 en entornos DevOps. Si bien estas credenciales son esenciales para la infraestructura digital moderna, su mala gestión genera riesgos críticos de seguridad.
Hallazgos clave del informe:
✔️ El 70% de los secretos expuestos en 2022 siguen activos en 2025, lo que indica una falla en la rotación de credenciales.
✔️ Los repositorios privados contienen 8 veces más secretos que los públicos, desmintiendo la falsa sensación de seguridad.
✔️ Las herramientas de IA aumentan la filtración de credenciales, con una tasa de exposición un 40% mayor en repositorios que usan GitHub Copilot.
Repositorios privados: ¿realmente seguros?
A pesar de la percepción de seguridad, los repositorios privados tienen mayor riesgo de exposición de credenciales que los públicos.
Comparación de filtraciones entre repositorios privados y públicos:
-
Secretos genéricos: 74,4% en privados vs. 58% en públicos.
-
Contraseñas genéricas: 24% en privados vs. 9% en públicos.
-
Credenciales empresariales (AWS IAM, GCP, etc.): 8% en privados vs. 1,5% en públicos.
Este patrón muestra que los desarrolladores tienden a ser más cautelosos con el código público, pero adoptan prácticas menos seguras en entornos privados, confiando en una seguridad basada en la obscuridad en lugar de en gestión adecuada de secretos.
La inteligencia artificial y el aumento de la exposición de credenciales
El auge de herramientas como GitHub Copilot ha mejorado la productividad, pero también ha introducido nuevos riesgos de seguridad en el desarrollo de software.
Datos clave sobre la IA y la seguridad:
-
Los repositorios con Copilot habilitado presentan un 40% más de filtraciones de secretos que aquellos sin asistencia de IA.
-
El desarrollo impulsado por IA favorece la velocidad sobre la seguridad, facilitando la incorporación involuntaria de credenciales sensibles en el código fuente.
Docker Hub: más de 100,000 secretos válidos expuestos
Un análisis de 15 millones de imágenes públicas en Docker Hub reveló que más de 100,000 secretos válidos fueron expuestos, incluyendo:
✔️ Claves de AWS y GCP.
✔️ Tokens de GitHub de empresas Fortune 500.
✔️ Credenciales encontradas en capas de menos de 15 MB.
El 97% de estos secretos estaban ocultos en capas de imágenes, lo que representa un punto ciego crítico en la seguridad de contenedores.
Más allá del código: filtraciones en herramientas de colaboración
La exposición de secretos no se limita a repositorios de código. Plataformas como Slack, Jira y Confluence se han convertido en vectores de filtración de credenciales, con incidentes aún más graves que en sistemas de gestión de código fuente.
Datos clave sobre la exposición en herramientas de colaboración:
✔️ 38% de las filtraciones en estas plataformas son altamente críticas o urgentes (vs. 31% en código fuente).
✔️ Solo el 7% de los secretos filtrados en estas plataformas también aparecen en repositorios de código, lo que indica que son áreas de exposición difíciles de detectar.
✔️ La diversidad de usuarios en estas plataformas aumenta el riesgo de filtración involuntaria, ya que involucra equipos de diferentes departamentos sin capacitación en ciberseguridad.
El problema de los permisos excesivos
La mala gestión de permisos amplifica el impacto de las credenciales filtradas, permitiendo a los atacantes escalar privilegios y moverse lateralmente dentro de los sistemas.
Ejemplos de permisos excesivos en credenciales filtradas:
-
99% de las claves API de GitLab tenían acceso completo (58%) o acceso de solo lectura (41%).
-
96% de los tokens de GitHub tenían permisos de escritura, y 95% ofrecían acceso total al repositorio.
Rompiendo el ciclo de filtraciones de secretos
A pesar del crecimiento en la adopción de herramientas de gestión de secretos, el informe revela que estas soluciones por sí solas no son suficientes.
Hallazgos sobre la efectividad de los gestores de secretos:
-
En 2024, los repositorios que usaban gestores de secretos aún tenían un 5,1% de incidencia de filtraciones.
-
La seguridad de credenciales debe abordarse en todo el ciclo de vida del software, integrando detección automatizada y respuesta rápida en cada etapa del desarrollo.
Conclusión: La expansión de identidades no humanas aumenta los riesgos de seguridad
El informe de GitGuardian 2025 emite una advertencia clara:
A medida que las identidades no humanas siguen creciendo, también lo hace la cantidad de secretos expuestos y los riesgos de seguridad asociados.
En un entorno donde las implementaciones son automatizadas, el código es generado por IA y las aplicaciones se entregan rápidamente, los enfoques fragmentados de gestión de secretos ya no son suficientes.
Para mejorar la seguridad y evitar filtraciones de credenciales, las organizaciones deben adoptar un enfoque integral que incluya:
✔️ Rotación frecuente de credenciales y monitoreo activo.
✔️ Implementación de herramientas avanzadas de detección de secretos expuestos.
✔️ Gestión de permisos adecuada, minimizando el acceso innecesario.
✔️ Capacitación en seguridad para desarrolladores y equipos de TI.
La ciberseguridad en la era de la automatización depende de una gestión efectiva de identidades y secretos.
Fuente: The Hacker News