Die Zeichen sind unmissverständlich: Künstliche Intelligenz verändert nicht nur, wie Software entwickelt wird, sondern auch die Sicherheitslandschaft dahinter. Laut einer umfassenden Analyse von über 2.200 Container-Image-Projekten zeigt sich ein Phänomen, das Sicherheitsteams aufhorchen lässt – die Geschwindigkeit der Softwareentwicklung steigt, aber die Sicherheitsrisiken wachsen überproportional mit.
Python und PostgreSQL als Gewinner der KI-Ära
Die Daten sind eindeutig: Python ist mit 72,1 Prozent das am weitesten verbreitete Image bei Produktivkunden. Diese Dominanz ist kein Zufall – Python ist die Standard-Sprache für Machine Learning, Daten-Pipelines und Automatisierung. Was früher in Experimentierumgebungen blieb, wandert jetzt in Produktionssysteme. Node.js folgt mit 60,7 Prozent Verbreitung und bildet zusammen mit Python die Laufzeit-Schicht moderner Anwendungen.
Die spektakulärste Entwicklung betrifft Datenbanken: PostgreSQL-Nutzung ist um 73 Prozent im Vergleich zum Vorquartal gestiegen. Der Grund liegt in den neuen Anforderungen von KI-Workloads – PostgreSQL dient zunehmend als Grundlage für Vektorsuchanfragen und Retrieval-Augmented Generation (RAG), wobei spezielle Erweiterungen Embedding-Speicherung und Ähnlichkeitsabfragen ermöglichen.
Die Schwachstellen-Explosion
Doch mit dieser Beschleunigung kommt ein düsteres Pendant: Die Zahl der entdeckten CVE-Schwachstellen ist explodiert. Während das Vorquartal 154 einzigartige CVEs mit 10.100 Behebungsinstanzen zeigte, wurden dieses Quartal 377 CVEs und 33.931 Behebungsinstanzen registriert. Das sind 145 Prozent mehr einzigartige Sicherheitslücken und über 300 Prozent mehr angewendete Fixes.
Diese Steigerung resultiert aus zwei parallelen Kräften: Erstens wird Softwareentwicklung schneller und verteilter, was zu mehr Abhängigkeiten in Produktionsumgebungen führt. Zweitens nutzen Sicherheitsforscher und Angreifer zunehmend Automatisierung und KI-gestützte Techniken, um Code im großen Maßstab zu analysieren.
Was besonders beeindruckt, ist die Reaktionsfähigkeit: Trotz der massiv höheren Volumen blieb die mittlere Behebungszeit mit 2,0 Tagen praktisch stabil (Vorquartal: 1,96 Tage). Kritische Sicherheitslücken wurden in 97,9 Prozent der Fälle innerhalb einer Woche geschlossen.
Die unsichtbare Long Tail
Ein entscheidender Punkt: Während die Top 20 Container-Images den visuell prominentesten Teil der Infrastruktur darstellen, stammt der Medianwert der Images für einen Kunden zu etwa 74 Prozent aus der Long Tail – den weniger bekannten, außerhalb der Top 20 platzierten Projekten. Und hier liegt auch das größte Sicherheitsrisiko: 96,2 Prozent aller CVE-Instanzen treten außerhalb der Top 20 Images auf.
Für Sicherheitsteams ist dies eine alarmierende Ekenntnis. Die häufigsten Interaktionspunkte repräsentieren nur einen minimalen Teil der tatsächlichen Exposure. Die meisten Schwachstellen lauern in weniger sichtbaren Abhängigkeiten, die seltener aktualisiert werden und oft nicht direkt von Anwendungs-Teams kontrolliert werden.
Compliance als Treiber
Ein weiterer Trend: FIPS-konforme Images gewinnen an Bedeutung. Erstmals hat ein FIPS-konformes Python-Image die Top 10 erreicht. Insgesamt nutzen 42 Prozent der Kunden mindestens ein FIPS-Image in Produktion. Dieses Phänomen spiegelt den Einfluss regulatorischer Frameworks wider – von FedRAMP über PCI DSS bis zur EU Cyber Resilience Act. Compliance ist nicht mehr Spezialfall, sondern wird zur Baseline-Anforderung.
Fazit: Die Zukunft der Sicherheit liegt in der Integration von Sicherheit als Teil des Entwicklungssystems selbst, nicht als nachgelagerter Layer. Organisationen, die KI-beschleunigte Entwicklung meistern wollen, müssen ihre gesamte Software-Supply-Chain neu überdenken – insbesondere die unsichtbare Long Tail.
