La IA dispara la mayor oleada de filtraciones de credenciales
- Seguridad
Solo en el último año se detectaron cerca de 29 millones de credenciales expuestas en repositorios públicos, con un crecimiento del 34% interanual, mientras que las filtraciones vinculadas a servicios de inteligencia artificial aumentaron un 81%.
GitGuardian ha publicado la quinta edición de su informe State of Secrets Sprawl, que confirma que 2025 fue el año en que la adopción masiva de la inteligencia artificial transformó el desarrollo de software y aceleró la exposición de identidades no humanas (NHI).
La compañía detectó cerca de 29 millones de credenciales expuestas, un 34% más que el año anterior, el mayor incremento anual registrado hasta la fecha. Según el informe, los commits asistidos por Claude Code filtraron credenciales en aproximadamente un 3,2%, el doble de la tasa de referencia, lo que evidencia el impacto del factor humano en la seguridad del software.
La IA dispara el desarrollo y multiplica los riesgos
El uso de herramientas de IA generativa impulsó un crecimiento del 43% interanual en los commits públicos, el doble que en ejercicios anteriores. Desde 2021, el número de credenciales expuestas ha aumentado 1,6 veces más rápido que el número de desarrolladores activos, lo que demuestra que la velocidad del desarrollo supera la capacidad de control de los equipos de seguridad.
GitGuardian señala que las tasas de filtración en código asistido por IA fueron, de media, el doble que la referencia de GitHub, debido a que muchos desarrolladores sin formación específica delegan en exceso en los asistentes y pueden ignorar advertencias o incluir información sensible por error.
Las credenciales relacionadas con servicios de IA fueron las que más crecieron en 2025, hasta un 81% interanual, superando los 1,27 millones. Además, son más difíciles de detectar porque quedan fuera de los flujos tradicionales de protección.
El informe también alerta sobre un nuevo vector de riesgo en las configuraciones MCP. La documentación de estos servidores suele recomendar incluir credenciales directamente en archivos de configuración, lo que contribuyó a la exposición de más de 24.000 credenciales únicas.
La superficie de ataque se amplía dentro y fuera del código
Los repositorios internos siguen siendo la principal fuente de exposición, con seis veces más probabilidades de contener credenciales incrustadas que los repositorios públicos. Pero el problema ya no se limita al código, ya que el 28% de los incidentes se originan en herramientas de colaboración y productividad, donde los accesos quedan visibles para más personas, automatizaciones o agentes de IA.
A medida que estos agentes obtienen acceso local a editores, terminales o almacenes de credenciales, aumentan los riesgos de ataques de inyección de instrucciones o de cadena de suministro. Como explica Eric Fourrier, CEO de GitGuardian, “los agentes de IA necesitan credenciales locales para conectarse entre sistemas, lo que convierte los portátiles de los desarrolladores en una gran superficie de ataque”.
El informe identifica tres grandes problemas persistentes:
- Credenciales de larga duración: cerca del 60% de las infracciones están relacionadas con accesos permanentes.
- Dificultad para evaluar el riesgo real: el 46% de las credenciales críticas no pueden validarse automáticamente, lo que obliga a analizarlas en su contexto operativo.
- Corrección insuficiente: el 64% de las credenciales válidas detectadas en 2022 siguen activas en 2026, debido a la falta de procesos claros para revocar accesos filtrados.
GitGuardian concluye que la próxima etapa de los programas de seguridad debe tratar las identidades no humanas como activos críticos, con políticas de gobierno específicas y automatización de la respuesta tanto dentro como fuera del código.