Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 459

Hardcodierte Secrets im Code

Was ist Hardcodierte Secrets im Code?

Hardcodierte Secrets im CodeEinbetten von Zugangsdaten, API-Schlüsseln, Tokens oder kryptografischem Material direkt in Quellcode, Konfigurationsdateien oder Container-Images, wo sie leicht entdeckt und missbraucht werden.


Hardcodierte Secrets sind einer der häufigsten und schädlichsten Fehler moderner Entwicklung. Sie landen in der Git-Historie, in Container-Layern, mobilen Apps, CI-Logs und öffentlichen Repos, wo Bots sie binnen Minuten finden. Reale Vorfälle: AWS-Keys auf GitHub, Slack-Tokens in Client-Bundles, DB-Passwörter in Docker-Images. Gegenmaßnahmen kombinieren Prävention (Schulung, Pre-Commit-Hooks, IDE-Plugins, .gitignore-Muster), Erkennung (Secret-Scanning in Repos und CI: GitHub Secret Scanning, Gitleaks, TruffleHog) und zentrales Secret-Management (HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager, External Secrets in Kubernetes). Bei Fund müssen Secrets sofort rotiert werden, nicht nur aus der Historie entfernt.

Beispiele

  1. 01

    AWS-Access-Key, in einem öffentlichen GitHub-Repo committet und binnen Minuten ausgenutzt.

  2. 02

    OAuth-Client-Secret, eingebettet in das Binary einer Mobile-App.

Häufige Fragen

Was ist Hardcodierte Secrets im Code?

Einbetten von Zugangsdaten, API-Schlüsseln, Tokens oder kryptografischem Material direkt in Quellcode, Konfigurationsdateien oder Container-Images, wo sie leicht entdeckt und missbraucht werden. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Hardcodierte Secrets im Code?

Einbetten von Zugangsdaten, API-Schlüsseln, Tokens oder kryptografischem Material direkt in Quellcode, Konfigurationsdateien oder Container-Images, wo sie leicht entdeckt und missbraucht werden.

Wie funktioniert Hardcodierte Secrets im Code?

Hardcodierte Secrets sind einer der häufigsten und schädlichsten Fehler moderner Entwicklung. Sie landen in der Git-Historie, in Container-Layern, mobilen Apps, CI-Logs und öffentlichen Repos, wo Bots sie binnen Minuten finden. Reale Vorfälle: AWS-Keys auf GitHub, Slack-Tokens in Client-Bundles, DB-Passwörter in Docker-Images. Gegenmaßnahmen kombinieren Prävention (Schulung, Pre-Commit-Hooks, IDE-Plugins, .gitignore-Muster), Erkennung (Secret-Scanning in Repos und CI: GitHub Secret Scanning, Gitleaks, TruffleHog) und zentrales Secret-Management (HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager, External Secrets in Kubernetes). Bei Fund müssen Secrets sofort rotiert werden, nicht nur aus der Historie entfernt.

Wie schützt man sich gegen Hardcodierte Secrets im Code?

Schutzmaßnahmen gegen Hardcodierte Secrets im Code kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Hardcodierte Secrets im Code?

Übliche alternative Bezeichnungen: Hardcoded Credentials, Secret-Leakage im Code.

Verwandte Begriffe

Siehe auch