Die Attacken folgen unterschiedlichen Mustern, offenbaren aber ein gemeinsames Muster: Entwicklungsprozesse werden zum Angriffsziel. Bei Trivy missbrauchten Angreifer eine fehlerhaft konfigurierte GitHub Action, um Zugangsdaten zu erlangen. Bei Axios wurde der Hauptentwickler durch Social Engineering kompromittiert. Bei Anthropic führte schlicht menschliches Versagen dazu, dass eine 59,8 Megabyte große Source Map mit dem kompletten Claude-Quellcode in ein öffentliches npm-Paket gelangte — trotz umfangreicher interner Sicherheitsvalidatoren.
Das Besondere: Die Quellcode-Offenlegung von Claude könnte erhebliche Langzeitfolgen haben. Attackern liegt nun eine detaillierte Dokumentation der Sicherheitsarchitektur vor — inklusive Sandbox-Grenzen, Kontextverarbeitung und Berechtigungsprüfungen. Dies ermöglicht es ihnen, gezielt Exploits zu entwickeln, die speziell auf die identifizierten Schwachstellen abzielen.
Sicherheitsexperten warnen vor einem grundlegenden strukturellen Problem: Die globale Softwareinfrastruktur basiert stark auf der freiwilligen Arbeit von Open-Source-Maintainern, was ein extrem heterogenes Sicherheitsniveau schafft. Wenn ein Angreifer die schwächste Stelle in einer Abhängigkeitskette trifft, kann dies eine Kaskade von Kompromittierungen auslösen. Axios beispielsweise hat über 70.000 direkte Abhängigkeiten — eine potenzielle Explosion des Schadensradius.
Besonders problematisch ist die weit verbreitete Praxis, Komponenten sofort auf die neueste Version zu aktualisieren. Studien zeigen aber, dass ältere Versionen (oft die drittletzte) häufig eine bessere Sicherheitsbilanz aufweisen. Ein kompromittiertes beliebtes Paket kann sich dadurch rasant in zahlreiche Ökosysteme ausbreiten.
Die Sicherheitscommunity fordert daher ein Umdenken: CI/CD-Pipelines sollten wie kritische Infrastruktur behandelt werden. Das bedeutet strengere Kontrolle von Entwickler-Zugangsdaten, risikobasierte Analyse statt automatischer Updates, und frühe Erkennung anomaler Paketverhalten. Für deutsche Unternehmen ist entscheidend: Sie müssen ihre Abhängigkeiten validieren, Geheimnisse zentral verwalten und GitHub-Actions-Konfigurationen überprüfen — bevor ihre Systeme in die nächste Lieferketten-Kompromittierung verwickelt werden.
