Neuer JFrog-Report warnt: KI-Governance versagt und immer mehr Angriffe auf die Software-Lieferkette
Die versteckten Kosten von KI im großen Maßstab. Der 2026 Software Supply Chain Security Report von JFrog zeigt, wie Bedrohungsakteure Entwickler-Workflows als Einfallstor nutzen: 177.000 neue Schadpakete, 495 bösartige KI-Modelle und ein Anstieg infizierter npm-Pakete um 451 Prozent.
JFrog, das Liquid-Software-Unternehmen und Entwickler der JFrog Software Supply Chain Plattform, dem zentralen System für vertrauenswürdige Software-Artefakte, Binärdateien und KI-Assets, veröffentlicht die Ergebnisse seines 2026 Software Supply Chain Security State of the Union Reports . Der Bericht dokumentiert einen beispiellosen Anstieg der Unternehmensrisiken im Bereich Software: Bedrohungsakteure weiten ihre Angriffe über traditionelle Paket-Registries hinaus auf KI-Modell-Registries und Entwickler-Tooling aus und schaffen damit blinde Flecken in bestehenden Software-Governance-Frameworks.
„Jedes Unternehmen integriert KI in seine Software-Lieferkette, was die Angriffsfläche für Bedrohungsakteure vergrößert. Unser Report zeigt: Angreifer überwinden nicht mehr nur traditionelle Verteidigungslinien – sie instrumentalisieren aktiv die vertrauenswürdigen Modelle, Registries und agentischen Tools, die heute die KI-gestützte Entwicklung vorantreiben. Die Ära des ‚Scan and Hope' ist vorbei", so Shlomi Ben Haim, CEO und Mitgründer von JFrog. „Unternehmen brauchen eine einzige Quelle der Wahrheit, die jede Binärdatei, jedes Modell und jeden KI-Agenten-Skill vom Moment ihres Eintritts in die Pipeline bis zur Bereitstellung in der Produktion steuert. Genau dafür wurde JFrog entwickelt."
Da sich KI von einem Experimentierfeld zu einer prägenden Kraft für die Software-Lieferkette wandelt, klafft die Lücke zwischen dem mutmaßlichen Vertrauen in die Sicherheit und den tatsächlich akkumulierten Risiken in der Infrastruktur immer weiter auseinander. Grundlage des Reports sind Daten aus 18,2 Milliarden über die JFrog Platform verwalteten Artefakten (ein Anstieg von 136 Prozent gegenüber dem Vorjahr), eigene Schwachstellenforschung des JFrog Security Research Teams sowie eine globale Befragung von 1.508 Sicherheits- und DevOps-Fachleuten¹. Der Report beschreibt, was er als „Illusion der Kontrolle" bezeichnet: die wachsende Diskrepanz zwischen wahrgenommener Sicherheit und der Realität zunehmender Software Supply Chain Risiken.
Zentrale Ergebnisse:
-
Schadpakete auf Allzeithoch: Bösartige npm-Pakete stiegen um 451 Prozent gegenüber dem Vorjahr; insgesamt wurden im vergangenen Jahr 177.000 neue Schadpakete in verschiedenen Registries entdeckt. Angreifer nutzen Vertrauen im großen Maßstab aus: Die Kampagne „Qix" kompromittierte mit nur 25 Paketen mehr als 2,5 Millionen Downloads.
-
KI-Agenten-Skills als neue Angriffsfläche: Erstmals verfolgte JFrog bösartige KI-Agenten-Skills und identifizierte 969 mit hochgefährlichen Payloads sowie 495 bösartige KI-Modelle auf Hugging Face und 56 bösartige Erweiterungen auf OpenVSX. Angreifer zielen nicht mehr nur auf Code ab, sondern auf die autonomen Tools, die diesen Code schreiben, prüfen und ausrollen.
-
Rauschen im System: Schwachstellen nehmen zu, CVSS-Scores täuschen: Im Jahr 2025 wurden über 48.000 neue CVEs offengelegt, ein Anstieg von 20 Prozent gegenüber dem Vorjahr, der teilweise durch KI-generierten Code verursacht wird, der jahrzehntealte Schwachstellen neu einführt – etwa Injection (CWE-74) mit einem Anstieg von 3.110 Prozent. Dennoch stellte das JFrog Security Research Team fest, dass 66 Prozent der analysierten CVEs nur geringe reale Relevanz aufweisen: Volumenbasierte Priorisierung erzeugt Rauschen, während Kontext und Anwendbarkeit zu den entscheidenden Signalen werden.
-
Die am schnellsten wachsenden Bedrohungen sind am wenigsten geschützt: Nur 40 Prozent der Unternehmen haben Erkennungsmechanismen für bösartige Pakete eingeführt, und Secrets Detection ist lediglich bei 28 Prozent aktiv. Die am stärksten betroffenen Bereiche weisen gleichzeitig die größten Sicherheitslücken auf.
-
Security-Teams tragen die menschlichen Kosten von KI: 45 Prozent der Befragten geben an, dass das Überprüfen und Absichern von KI-generiertem Code inzwischen erheblich Zeit beansprucht. KI hat Arbeit nicht eliminiert, sondern lediglich verlagert, während Bedrohungsakteure vorgelagerte Entwicklerumgebungen und agentische Tools als Angriffsvektoren nutzen.
-
Die KI-Governance-Lücke: 97 Prozent der Unternehmen geben an, über eine zertifizierte Modell-Governance zu verfügen. Dennoch beziehen 53 Prozent Modelle im Self-Hosting aus Quellen, in denen bösartige Payloads nachgewiesen wurden, und 18 Prozent haben keinerlei Governance über ihre integrierten Entwicklungsumgebungen (IDE) oder Model Context Protocol (MCP)-Server, die direkt in den Workflows der Entwickler eingebettet sind. Die Diskrepanz zwischen dem berichteten Vertrauen auf Führungsebene und der tatsächlichen Kontrolle wächst parallel zur KI-Entwicklung.
„Die Branche operiert mit einem falschen Sicherheitsgefühl. Schwachstellen nehmen zahlenmäßig zu, doch die eigentliche Bedrohung liegt darin, dass Bedrohungsakteure CI/CD-Pipelines und Entwickler-Tools kompromittieren, bevor überhaupt Code existiert", sagt Shachar Menashe, VP of JFrog Security Research. „Der Umstieg auf automatisierte, plattform-native Governance ist keine Option mehr – es ist der einzige Weg, um die intelligenten Systeme zu sichern, die heutige Software erstellen, freigeben und verteilen.”
„KI hat nicht nur die Art verändert, wie Software geschrieben wird; sie hat auch die Geschwindigkeit und das Ausmaß erhöht, mit der Zero-Day-Schwachstellen ausgenutzt und bösartige Angriffe auf Software-Lieferketten entwickelt und verbreitet werden", erklärt Yoav Landman, CTO und Mitgründer von JFrog. „Um die Nase vorn zu behalten, brauchen Unternehmen eine automatisierte Governance, die jedes Software-Asset, das eingesetzt wird, ob durch Agenten oder Entwickler eingebracht, kuratiert und jedes Release, das diese Assets enthält, kontinuierlich überwacht. Es geht nicht mehr darum, wer einen Zero-Day als Erster entdeckt, denn diese Information ist innerhalb von Minuten öffentlich. Es geht darum, wer seine Software Supply Chain skalierbar absichern kann."
Den vollständigen Bericht könne Sie hier herunterladen: https://bit.ly/3PRNzJB.
Neuer JFrog-Report warnt: KI-Governance versagt und immer mehr Angriffe auf die Software-Lieferkette
Die versteckten Kosten von KI im großen Maßstab. Der 2026 Software Supply Chain Security Report von JFrog zeigt, wie Bedrohungsakteure Entwickler-Workflows als Einfallstor nutzen: 177.000 neue Schadpakete, 495 bösartige KI-Modelle und ein Anstieg infizierter npm-Pakete um 451 Prozent.
JFrog, das Liquid-Software-Unternehmen und Entwickler der JFrog Software Supply Chain Plattform, dem zentralen System für vertrauenswürdige Software-Artefakte, Binärdateien und KI-Assets, veröffentlicht die Ergebnisse seines 2026 Software Supply Chain Security State of the Union Reports . Der Bericht dokumentiert einen beispiellosen Anstieg der Unternehmensrisiken im Bereich Software: Bedrohungsakteure weiten ihre Angriffe über traditionelle Paket-Registries hinaus auf KI-Modell-Registries und Entwickler-Tooling aus und schaffen damit blinde Flecken in bestehenden Software-Governance-Frameworks.
„Jedes Unternehmen integriert KI in seine Software-Lieferkette, was die Angriffsfläche für Bedrohungsakteure vergrößert. Unser Report zeigt: Angreifer überwinden nicht mehr nur traditionelle Verteidigungslinien – sie instrumentalisieren aktiv die vertrauenswürdigen Modelle, Registries und agentischen Tools, die heute die KI-gestützte Entwicklung vorantreiben. Die Ära des ‚Scan and Hope' ist vorbei", so Shlomi Ben Haim, CEO und Mitgründer von JFrog. „Unternehmen brauchen eine einzige Quelle der Wahrheit, die jede Binärdatei, jedes Modell und jeden KI-Agenten-Skill vom Moment ihres Eintritts in die Pipeline bis zur Bereitstellung in der Produktion steuert. Genau dafür wurde JFrog entwickelt."
Da sich KI von einem Experimentierfeld zu einer prägenden Kraft für die Software-Lieferkette wandelt, klafft die Lücke zwischen dem mutmaßlichen Vertrauen in die Sicherheit und den tatsächlich akkumulierten Risiken in der Infrastruktur immer weiter auseinander. Grundlage des Reports sind Daten aus 18,2 Milliarden über die JFrog Platform verwalteten Artefakten (ein Anstieg von 136 Prozent gegenüber dem Vorjahr), eigene Schwachstellenforschung des JFrog Security Research Teams sowie eine globale Befragung von 1.508 Sicherheits- und DevOps-Fachleuten¹. Der Report beschreibt, was er als „Illusion der Kontrolle" bezeichnet: die wachsende Diskrepanz zwischen wahrgenommener Sicherheit und der Realität zunehmender Software Supply Chain Risiken.
Zentrale Ergebnisse:
-
Schadpakete auf Allzeithoch: Bösartige npm-Pakete stiegen um 451 Prozent gegenüber dem Vorjahr; insgesamt wurden im vergangenen Jahr 177.000 neue Schadpakete in verschiedenen Registries entdeckt. Angreifer nutzen Vertrauen im großen Maßstab aus: Die Kampagne „Qix" kompromittierte mit nur 25 Paketen mehr als 2,5 Millionen Downloads.
-
KI-Agenten-Skills als neue Angriffsfläche: Erstmals verfolgte JFrog bösartige KI-Agenten-Skills und identifizierte 969 mit hochgefährlichen Payloads sowie 495 bösartige KI-Modelle auf Hugging Face und 56 bösartige Erweiterungen auf OpenVSX. Angreifer zielen nicht mehr nur auf Code ab, sondern auf die autonomen Tools, die diesen Code schreiben, prüfen und ausrollen.
-
Rauschen im System: Schwachstellen nehmen zu, CVSS-Scores täuschen: Im Jahr 2025 wurden über 48.000 neue CVEs offengelegt, ein Anstieg von 20 Prozent gegenüber dem Vorjahr, der teilweise durch KI-generierten Code verursacht wird, der jahrzehntealte Schwachstellen neu einführt – etwa Injection (CWE-74) mit einem Anstieg von 3.110 Prozent. Dennoch stellte das JFrog Security Research Team fest, dass 66 Prozent der analysierten CVEs nur geringe reale Relevanz aufweisen: Volumenbasierte Priorisierung erzeugt Rauschen, während Kontext und Anwendbarkeit zu den entscheidenden Signalen werden.
-
Die am schnellsten wachsenden Bedrohungen sind am wenigsten geschützt: Nur 40 Prozent der Unternehmen haben Erkennungsmechanismen für bösartige Pakete eingeführt, und Secrets Detection ist lediglich bei 28 Prozent aktiv. Die am stärksten betroffenen Bereiche weisen gleichzeitig die größten Sicherheitslücken auf.
-
Security-Teams tragen die menschlichen Kosten von KI: 45 Prozent der Befragten geben an, dass das Überprüfen und Absichern von KI-generiertem Code inzwischen erheblich Zeit beansprucht. KI hat Arbeit nicht eliminiert, sondern lediglich verlagert, während Bedrohungsakteure vorgelagerte Entwicklerumgebungen und agentische Tools als Angriffsvektoren nutzen.
-
Die KI-Governance-Lücke: 97 Prozent der Unternehmen geben an, über eine zertifizierte Modell-Governance zu verfügen. Dennoch beziehen 53 Prozent Modelle im Self-Hosting aus Quellen, in denen bösartige Payloads nachgewiesen wurden, und 18 Prozent haben keinerlei Governance über ihre integrierten Entwicklungsumgebungen (IDE) oder Model Context Protocol (MCP)-Server, die direkt in den Workflows der Entwickler eingebettet sind. Die Diskrepanz zwischen dem berichteten Vertrauen auf Führungsebene und der tatsächlichen Kontrolle wächst parallel zur KI-Entwicklung.
„Die Branche operiert mit einem falschen Sicherheitsgefühl. Schwachstellen nehmen zahlenmäßig zu, doch die eigentliche Bedrohung liegt darin, dass Bedrohungsakteure CI/CD-Pipelines und Entwickler-Tools kompromittieren, bevor überhaupt Code existiert", sagt Shachar Menashe, VP of JFrog Security Research. „Der Umstieg auf automatisierte, plattform-native Governance ist keine Option mehr – es ist der einzige Weg, um die intelligenten Systeme zu sichern, die heutige Software erstellen, freigeben und verteilen.”
„KI hat nicht nur die Art verändert, wie Software geschrieben wird; sie hat auch die Geschwindigkeit und das Ausmaß erhöht, mit der Zero-Day-Schwachstellen ausgenutzt und bösartige Angriffe auf Software-Lieferketten entwickelt und verbreitet werden", erklärt Yoav Landman, CTO und Mitgründer von JFrog. „Um die Nase vorn zu behalten, brauchen Unternehmen eine automatisierte Governance, die jedes Software-Asset, das eingesetzt wird, ob durch Agenten oder Entwickler eingebracht, kuratiert und jedes Release, das diese Assets enthält, kontinuierlich überwacht. Es geht nicht mehr darum, wer einen Zero-Day als Erster entdeckt, denn diese Information ist innerhalb von Minuten öffentlich. Es geht darum, wer seine Software Supply Chain skalierbar absichern kann."
Den vollständigen Bericht könne Sie hier herunterladen: https://bit.ly/3PRNzJB.
