Traditionell konzentrierte sich IT-Sicherheit auf gemeinsame Systeme — Git-Repositories, CI/CD-Plattformen, Package-Manager und Cloud-Umgebungen. Der Fokus lag auf dem Schutz von Produktionssystemen. Doch dieses Bild ist unvollständig. Modern Software-Entwicklung beginnt lange vor dem ersten Git-Commit: auf dem Entwickler-PC, wo Code geschrieben, Abhängigkeiten installiert, Credentials getestet und Container gebaut werden.
Die jüngsten Angriffskampagnen wie “TeamPCP” und “Shai-Hulud” offenbaren ein konsistentes Muster: Angreifer interessieren sich nicht primär für Codemanipulation, sondern für Credential-Diebstahl. Im TeamPCP-Fall nutzten sie manipulierte Pakete und Developer-Tools, um Tokens, Cloud-Credentials, SSH-Keys und Umgebungsvariablen zu erbeuten. Shai-Hulud 2.0 trieb das Konzept weiter: infizierte Entwicklerumgebungen wurden zu automatisierten Sammelstellen für Tausende von Secrets aus GitHub, Cloud-Services und internen Systemen.
Die Gefahr liegt in der Kontextualisierung. Ein einzelner API-Token mag harmlos wirken — doch zusammen mit Git-Remote-URLs, Deployment-Scripts, Cloud-Profilen und CI-Konfigurationen wird er zur Schatzkarte für Angreifer. Eine kompromittierte Entwickler-Workstation offenbart nicht nur Unternehmensdaten, sondern die Fähigkeit, Software selbst zu verändern.
Dabei beschleunigt Automation das Risiko dramatisch. Dependency-Bots mergen Updates in Minuten, CI/CD-Systeme führen vertrauenswürdige Workflows automatisch aus. KI-Assistenten kopieren lokale Kontexte in ihre Prompts — mit unbekannten Sicherheitsfolgen.
Deutsche Organisationen müssen diese Gefahr ernst nehmen. Das BSI empfiehlt seit Jahren, Entwickler-Umgebungen isoliert zu behandeln. Doch die Realität zeigt: Viele Entwickler speichern Secrets lokal in .env-Dateien, Shell-Historien und Git-Configs. Eine lokale Kompromittierung wird so zur Brücke in Repositories, Cloud-Accounts, Package-Registries und Produktionsinfrastruktur.
Moderne Sicherheitsteams müssen die Grenzen neu ziehen. Repository-Scanning, Branch-Protection und Artifact-Signing bleiben wichtig. Doch Guardrails müssen auch lokal greifen — Secrets erkennen, bevor sie in einem Commit landen oder an einen AI-Assistant übergeben werden. Die Supply-Chain beginnt nicht beim Code-Push. Sie beginnt, wo Code, Credentials, Automation und Vertrauen zum ersten Mal zusammentreffen: auf dem Developer-PC.
