Die Entdeckung wirft ein grelles Licht auf alarmierende Praktiken innerhalb der CISA. Valadon fand im Repository Verzeichnisnamen wie “Important AWS Tokens.txt” und “ENTRA ID - SAML Certificates/” — eine deutliche Warnung hätte sein sollen. Das Archiv enthielt nicht nur diese Tokens und Zertifikate, sondern auch AWS-Benutzerdaten, Identity-and-Access-Management-Informationen, Service-Accounts, Secrets-Management-Pfade sowie CI/CD-Build-Logs, Kubernetes-Manifeste und GitHub-Actions-Workflows. “Das offengelegte Material bietet einen detaillierten Einblick in Cloud-Infrastruktur, Deployment-Workflows und interne Betriebspraktiken”, schrieb Valadon in seinem Bericht.
Das Repository war seit dem 13. November 2025 online — etwa sechs Monate lang. Bislang ist unklar, ob Angreifer die Daten zugegriffen haben. Sicherheitsstudien zeigen, dass Cyberangreifer GitHub-Repos systematisch überwachen und innerhalb von Minuten reagieren können. Allerdings wurde das Repository dem Bericht zufolge nie geforkt, was ein schwaches, aber reales Signal dafür ist, dass die Daten nicht massiv verbreitet wurden.
Besonders problematisch ist die Ursache des Vorfalls: CISA-Mitarbeiter hatten bewusst GitHub’s Secret-Scanning und Push-Protection deaktiviert, um Commits mit eingebetteten Geheimnissen hochzuladen. Dies ist ein fundamentaler Verstoß gegen Best Practices im Secret-Management. Statt Secrets aus dem Code zu entfernen, dokumentierte jemand einfach, wie man die Sicherheitskontrollen deaktiviert. “Das ist eine schlechte Praxis, die reife Organisationen meiden”, kritisierte Valadon. Die korrekte Antwort wäre gewesen, das Geheimnis aus dem Commit zu entfernen, nicht den Detektor auszuschalten.
CISA reagierte nach Benachrichtigung relativ zügig und löschte das Repository nach etwa 24 Stunden — allerdings brauchte es dabei Unterstützung durch den Cybersicherheits-Journalisten Brian Krebs, um das Problem zu eskalieren. Dies ist bemerkenswert, da Valadon berichtet, dass viele seiner Disclosures viel länger dauern oder nie behoben werden.
Die Panne fällt in eine Zeit, in der CISA bereits unter massivem Druck steht: Die Agentur hat etwa ein Drittel ihrer Mitarbeiter verloren, und die geplanten Haushaltskürzungen für 2027 belaufen sich auf über 700 Millionen Dollar. Für deutsche Organisationen ist diese Geschichte ein wichtiger Reminder: Systematisches Secret-Management ist nicht optional, sondern eine Kernnotwendigkeit moderner Cybersicherheit.
