
**BOSTON, EE. UU., 11 de marzo de 2025/CyberNewsWire/--**GitGuardian, el líder en seguridad detrás de la aplicación más instalada de GitHub, publicó hoy su completo "Informe sobre el Estado de la Expansión de Secretos 2025", que revela una crisis de seguridad generalizada y persistente que amenaza a organizaciones de todos los tamaños. El informe revela un aumento interanual del 25 % en la filtración de secretos, con 23,8 millones de nuevas credenciales detectadas en GitHub público solo en 2024. Lo más preocupante para los líderes de seguridad empresarial: el 70 % de los secretos filtrados en 2022 siguen activos hoy en día, creando una superficie de ataque en expansión que se vuelve más peligrosa cada día.
"La proliferación de secretos filtrados representa una de las amenazas más significativas, aunque subestimadas, en ciberseguridad", afirmó Eric Fourrier, director ejecutivo de GitGuardian. "A diferencia de los sofisticados exploits de día cero, los atacantes no necesitan habilidades avanzadas para explotar estas vulnerabilidades; una sola credencial expuesta puede proporcionar acceso sin restricciones a sistemas críticos y datos confidenciales". Eric Fourrier señala la filtración de datos del Departamento del Tesoro de EE. UU. de 2024 como advertencia: "Una sola clave API filtrada de BeyondTrust permitió a los atacantes infiltrarse en los sistemas gubernamentales. No se trató de un ataque sofisticado; fue un simple caso de una credencial expuesta que eludió millones en inversiones en seguridad".
El informe identifica varias tendencias críticas que exigen atención inmediata:
A pesar de que la Protección Push de GitHub ayuda a los desarrolladores a detectar patrones de secretos conocidos, los secretos genéricos (como contraseñas codificadas, credenciales de bases de datos y tokens de autenticación personalizados) representan ahora más de la mitad de las filtraciones detectadas. Estas credenciales carecen de patrones estandarizados, lo que las hace casi imposibles de detectar con herramientas convencionales.
El análisis revela una verdad sorprendente: un 35% de todos los repositorios privados escaneados contenían al menos un secreto en texto simple, lo que destruye la suposición común de que los repositorios privados son seguros:
"Las filtraciones de secretos en repositorios de código privados deben considerarse comprometidas", enfatizó Eric Fourrier. "Los equipos de seguridad deben reconocer que los secretos deben tratarse como datos sensibles, independientemente de dónde se encuentren".
Los secretos codificados están en todas partes, pero especialmente en puntos ciegos de seguridad como plataformas de colaboración y entornos de contenedores donde los controles de seguridad suelen ser más débiles:
Las identidades no humanas (NHI), como las claves API, las cuentas de servicio y los tokens de automatización, superan ampliamente a las identidades humanas en la mayoría de las organizaciones. Sin embargo, estas credenciales suelen carecer de una gestión y rotación adecuadas del ciclo de vida, lo que genera vulnerabilidades persistentes.
Un responsable de seguridad de una empresa de la lista Fortune 500 reconoció este desafío: «Nuestro objetivo es rotar los secretos anualmente, pero su aplicación es difícil en nuestro entorno. Algunas credenciales han permanecido inalteradas durante años».
Incluso las organizaciones que utilizan soluciones de gestión de secretos siguen siendo vulnerables. Un estudio de 2584 repositorios que utilizan gestores de secretos reveló una tasa de fuga de secretos del 5,1 %, muy lejos del casi cero previsto. Esto supera el promedio general de GitHub del 4,6 %.
Los problemas comunes incluyen:
A medida que el código generado por IA, la automatización y el desarrollo nativo de la nube se aceleran, el informe pronostica que la proliferación de secretos no hará más que intensificarse. Si bien la Protección Push de GitHub ha reducido algunas filtraciones, deja brechas significativas, especialmente con secretos genéricos, repositorios privados y herramientas de colaboración.
"Para los CISO y los líderes de seguridad, el objetivo no es solo la detección, sino también la remediación de estas vulnerabilidades antes de que sean explotadas", afirmó Eric Fourrier. "Esto requiere un enfoque integral que incluya el descubrimiento, la detección y la remediación automatizados, así como una gobernanza de secretos más robusta en todas las plataformas empresariales".
El informe concluye con un marco estratégico para que las organizaciones aborden la proliferación de secretos mediante:
Para leer el Informe completo sobre el estado de los secretos y la expansión urbana de 2025, los usuarios pueden visitar
Recursos adicionales
Este enfoque dual permite detectar secretos comprometidos en sus entornos de desarrollo, a la vez que gestiona las identidades no humanas y los ciclos de vida de sus secretos. La plataforma es la aplicación de GitHub más instalada del mundo y admite más de 450 tipos de secretos, ofrece monitorización pública de datos filtrados e implementa honeytokens para una mayor protección. Con la confianza de más de 600.000 desarrolladores, GitGuardian es la opción preferida por organizaciones líderes como Snowflake, ING, BASF y Bouygues Telecom para una protección robusta de secretos.
Contacto con los medios
Holly Hagerman
Conectar Marketing
hollyh@connectmarketing.com
+1(801) 373-7888
Esta historia fue distribuida como comunicado de prensa por Cybernewswire en el marco del Programa de Blogs Empresariales de HackerNoon. Más información sobre el programa.