En ny rapport från säkerhetsföretaget GitGuardian visar att spridningen av exponerade inloggningsuppgifter accelererar kraftigt i spåren av AI-boomen. Under 2025 identifierades nästan 29 miljoner läckta hemligheter på publika GitHub – den största årliga ökningen som någonsin uppmätts.
Rekordökning av exponerade uppgifter
GitGuardian, vars säkerhetsapp är den mest installerade på GitHub, publicerar årligen rapporten State of Secrets Sprawl. I den femte upplagan är bilden tydlig: AI har fundamentalt förändrat mjukvaruutvecklingen – och med det också risklandskapet.
Antalet publika commits ökade med 43 procent under 2025 jämfört med föregående år, minst dubbelt så snabbt som den tidigare tillväxttakten. Sedan 2021 har antalet exponerade hemligheter vuxit ungefär 1,6 gånger snabbare än antalet aktiva utvecklare – ett gap som nu vidgas ytterligare.
– AI-agenter behöver lokala autentiseringsuppgifter för att koppla ihop system, vilket gör utvecklarnas bärbara datorer till en massiv attackyta. Säkerhetsteam behöver kartlägga exakt vilka maskiner som innehåller vilka hemligheter och synliggöra kritiska svagheter som överprivilegierad åtkomst och exponerade produktionsnycklar, säger Eric Fourrier, vd för GitGuardian.
AI-verktyg dubblar läckagerisken
Rapporten visar att kod skriven med AI-assistans läcker känslig information i genomsnitt dubbelt så ofta som GitHub-baslinjen som helhet. Som ett konkret exempel nämns att commits skapade med Claude Code läckte hemligheter i ungefär 3,2 procent av fallen – mot cirka 1,6 procent i genomsnitt.
Förklaringen är delvis strukturell: AI-verktyg har sänkt tröskeln för att bygga applikationer, vilket lockar utvecklare utan formell säkerhetsutbildning. Dessa riskerar att missa varningssignaler, ignorera säkerhetspåpekanden från AI:n eller aktivt instruera verktygen att inkludera känslig data i koden.
Läckor kopplade till AI-tjänster ökade med 81 procent under 2025 och uppgick till totalt 1 275 105 identifierade hemligheter. Dessa uppgifter är dessutom svårare att fånga upp med traditionella skyddsmekanismer, som i huvudsak är utformade för klassiska utvecklararbetsflöden.
MCP-konfigurationer öppnar nya sårbarheter
Rapporten lyfter också fram en specifik och växande risk kopplad till MCP-konfigurationer, ett relativt nytt format för att koppla ihop AI-agenter med externa system. Dokumentation för dessa konfigurationer rekommenderar ofta att inloggningsuppgifter placeras direkt i konfigurationsfiler – en praxis som visat sig kostsam. I analyserade MCP-filer identifierades totalt 24 008 unika exponerade hemligheter.
Interna miljöer är den verkliga riskkällan
Trots att publika kodförråd ofta hamnar i fokus vid säkerhetsdiskussioner pekar GitGuardian på att interna miljöer utgör det allvarligaste hotet. Interna kodförråd är ungefär sex gånger mer benägna än publika att innehålla hårdkodade inloggningsuppgifter.
Dessutom sker 28 procent av incidenterna helt utanför kodbaser – i samarbets- och produktivitetsverktyg där uppgifter kan nå bredare målgrupper, automatiseringar och AI-agenter.
Branschen hinner inte med
Minst lika oroande som antalet läckor är hur långsamt de åtgärdas. Cirka 60 procent av policyöverträdelserna rör långlivade inloggningsuppgifter, vilket tyder på en trög övergång till kortlivade och begränsade behörigheter. Dessutom saknar 46 procent av kritiska hemligheter valideringsmekanismer från sina leverantörer, vilket försvårar riskbedömning. Mest talande är kanske att 64 procent av de giltiga hemligheter som identifierades redan 2022 fortfarande inte hade återkallats 2026.
GitGuardian argumenterar för att branschen behöver behandla icke-mänskliga identiteter – de maskinkonton och API-nycklar som driver moderna system – som förstklassiga säkerhetstillgångar med dedikerad styrning och automatiserad åtgärdshantering.










