Immer mehr Sicherheitsteams sorgen sich um die Sicherheit ihrer Cloud-nativen Anwendungen. Die Sicherheit von CI/CD-Pipelines findet dabei allerdings noch zu wenig Beachtung.
Cyberkriminelle greifen gezielt in den Continuous-Integration- und -Delivery-Workflow ein, um Cloud-native Awendungen zu kompromittieren.
In einer Zeit, die sich immer mehr in Richtung Cloud-nativer Anwendungen bewegt, werden die Sicherheitsbedenken immer lauter. Cyberkriminelle haben diese Applikationen als lukratives Ziel erkannt und nutzen gezielt Schwachstellen im gesamten Anwendungszyklus aus, um vertrauliche Informationen zu kompromittieren oder schädlichen Code in Anwendungen einzuschleusen.
Während sich die Aufmerksamkeit der Sicherheitsbeauftragten in Unternehmen auf den Schutz der Anwendungen selbst richtet, bleibt ein entscheidender Aspekt oft im Dunkeln: die Sicherheit der CI/CD-, also Continuous-Integration- und -Delivery-Pipelines. Diese Pipelines spielen eine entscheidende Rolle bei der schnellen Erprobung und Umsetzung von Code-Änderungen.
Zahlreiche Beispiele – wie die Angriffe auf SolarWinds, das PHP-Datenleck und MOVEit – unterstreichen, wie notwendig eine umfassende Sicherheitsüberwachung von CI/CD-Pipelines ist. Es ist unerlässlich, diese Umgebungen in Sicherheitsstrategien mit einzubeziehen und angemessen zu schützen.
Überwachung von CI/CD-Pipelines
Während Angreifer ihre Techniken schnell anpassen, um CI/CD-Pipelines anzugreifen, erfolgt die Reaktion der Sicherheitsteams meist eher zögerlich. Das richtige Gleichgewicht zwischen Sicherheit und Entwicklungsgeschwindigkeit zu finden ist eine Herausforderung, bei der verschiedene Aspekte sorgfältig berücksichtigt werden müssen.
CI/CD-Pipelines sollen die Entwicklung optimieren, indem neuer Code innerhalb weniger Minuten von der Entwicklungsumgebung in die Produktion gelangt. Dieser weitgehend automatisierte Prozess wird jedoch oft unzureichend überwacht. Ohne geeignete Kontrollmechanismen besteht die Gefahr von Sicherheitslücken.
Erlangen Angreifer entsprechende Rechte, können sie schädlichen Code in die Pipeline einschleusen. Ein Beispiel dafür ist der PHP-Angriff, bei dem ungeprüfter Schadcode eine Hintertür in einer offiziellen PHP-Version öffnete. Unternehmen müssen daher sicherstellen, dass entsprechende Kontrollen vorhanden sind, die verhindern, dass eine Entität – sei es ein Mensch oder eine Maschine – sensiblen Code ohne Validierung bereitstellt.
Identitäts- und Zugriffsmanagement als zentrale Herausforderung
Ein weiteres Problem ergibt sich aus dem Identitäts- und Zugriffsmanagement. Aufgrund fehlenden Verständnisses für oder mangelnder Konzentration auf potenzielle Bedrohungen entsprechen Benutzerprofile für CI/CD-Umgebungen oft nicht dem Least-Privilege-Prinzip. Der User besitzt also mehr als die für seine Tätigkeit erforderlichen Zugangs- oder Zugriffsberechtigungen.
Sind mehrere unterschiedliche Systeme im Prozess für die Softwarebereitstellung involviert, entsteht Komplexität durch die verschiedenen Bereitstellungsmethoden, Sicherheitsrichtlinien und Zugriffsmethoden, die für jedes System relevant sind. Bei Hunderten von Identitäten, die mit einer CI/CD-Pipeline verbunden sind, werden diese Zulässigkeiten und Berechtigungen schnell zu einem echten Problem.
Unternehmen müssen daher gewährleisten, dass die Zuweisung von Konten kontinuierlich erfolgt, indem inaktive Konten und unnötige Berechtigungen entfernt werden. Darüber hinaus sollten sie Maßnahmen ergreifen, um die Erstellung von gemeinsam genutzten, selbst registrierten oder lokalen Konten so weit wie möglich zu verhindern oder einzuschränken. Die Verwaltung der Identitäten sollte stattdessen über eine zentrale Schnittstelle erfolgen.
Transparenz ist das A und O
Angesichts der zunehmenden Anzahl von Sprachen, Frameworks und Tools in einer Development-Pipeline besteht ein klarer Bedarf, die Transparenz der Entwicklungsumgebung zu verbessern, Angriffsflächen zu verstehen und die Sicherheit entsprechend zu erhöhen. Um die Transparenz zu verbessern, können Sicherheitsteams im ersten Schritt Tools einführen, die eine einheitliche Bestandsaufnahme der Anwendungsentwicklungsumgebung ermöglichen.
Diese Inventur sollte alle Programmiersprachen, Frameworks und ausführbaren Dateien umfassen. Von hier aus können Unternehmen Sicherheitsrisiken über verschiedene Code-Typen hinweg ermitteln, die Software-Lieferkette visualisieren und alle Code-Risiken in ihrer Entwicklungsumgebung nachvollziehen. Außerdem lassen sich so die Risiken in der Codebasis identifizieren und priorisieren, sodass letztlich die Angriffsfläche der CI/CD-Pipeline verfolgt und nachvollzogen werden kann.
Sobald eine verbesserte Transparenz gegeben ist, können Unternehmen damit beginnen, die CI/CD-Sicherheit selbst zu verbessern. Dabei sollten sie sicherstellen, dass nicht nur der Code in der Pipeline sicher ist. Sicherheitsteams müssen auch den Code, aus dem die Pipeline selbst besteht, scannen, etwaige Fehlkonfigurationen beheben und darüber hinaus native Kontrollen implementieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zudem sollten sie in der gesamten Umgebung ein sogenanntes ‚Secrets-Scanning‘ implementieren. Dieses hilft dabei, freiliegende Anmeldeinformationen zu identifizieren und zu entfernen, damit böswillige Akteure diese nicht ausnutzen können, um sich unberechtigten Zugang zu verschaffen.
Schnelle Reaktion auf dynamische Angriffsflächen
Da sich der Umfang der Angriffsfläche in der Cloud und damit auch der CI/CD-Pipeline teilweise täglich ändern kann, ist es eine Sache, sich einen Überblick zu verschaffen – diesen gilt es jedoch auch ständig zu überprüfen. Um auf einen Angriff reagieren zu können, sind leicht zugängliche, aktuelle Informationen und eine möglichst frühzeitige Warnung notwendig.
Die Implementierung eines zuverlässigen Ansatzes für Transparenz und Protokollierung erfordert, dass sowohl menschliche als auch programmatische Zugriffe sichtbar sind und Audit-Protokolle über menschliches Verhalten sowie Anwendungsprotokolle geführt werden. Letztere dokumentieren Ereignisse wie Uploads von Artefakten oder die Übertragung von Daten in ein Repository.
Es ist anzumerken, dass viele Systeme standardmäßig kein Log erstellen; dies haben Sicherheitsteams selbst aktiviert. Von hier aus können sie systemübergreifende Protokolle viel schneller und einfacher analysieren, um Sicherheitsvorfälle zu untersuchen, und automatische Warnungen bei ungewöhnlichen Verhaltensweisen aktivieren, die eine genauere Untersuchung erfordern.
Fazit
CI/CD-Pipelines sind hochdynamische, sich ständig verändernde Umgebungen und Teil einer Cloud-Angriffsfläche, die selbst stets in Bewegung ist. Angreifer passen ihre Methoden schnell an, um Schwachstellen auszunutzen, die in dieser Dynamik entstehen.
Um die Sicherheit ihrer CI/CD-Pipelines zu erhöhen, sollten Unternehmen geeignete Sicherheitsmaßnahmen implementieren. Dazu zählen der Einsatz von Tools, die eine einheitliche Bestandsaufnahme der Anwendungsentwicklungsumgebung ermöglichen, die Identifikation von Sicherheitsrisiken in verschiedenen Codetypen oder die Visualisierung der Software-Lieferkette. Damit gelingt es Sicherheitsteams, Entwicklungsumgebungen zu schützen, Sicherheitslücken zu schließen und den Veränderungen in der Bedrohungslandschaft sowie böswilligen Akteuren einen Schritt voraus zu sein.
* Über den Autor Marc Meckel ist Manager Systems Engineering bei Palo Alto Networks und zuständig für deutsche Mittelstandskunden. Er ist seit über 20 Jahren in der Netzwerk- und Sicherheitsbranche bei verschiedenen Dienstleistern und Herstellern tätig. Mit seiner langjährigen Erfahrung in der Abwehr von Cyberangriffen auf Netzwerke unterstützen Marc Meckel und sein Team Kunden bei der Stärkung ihrer Präventivmaßnahmen zur Abwehr heutiger Bedrohungen.