Home Nieuws 5.000 vibe-gecodeerde apps hebben zojuist bewezen dat schaduw-AI de nieuwe S3-bucketcrisis is

5.000 vibe-gecodeerde apps hebben zojuist bewezen dat schaduw-AI de nieuwe S3-bucketcrisis is

4
0
5.000 vibe-gecodeerde apps hebben zojuist bewezen dat schaduw-AI de nieuwe S3-bucketcrisis is

De meeste bedrijfsbeveiligingsprogramma’s zijn gebouwd om servers, eindpunten en cloudaccounts te beschermen. Geen van hen is gebouwd om een ​​klantintakeformulier te vinden dat een productmanager in een weekend op Lovable heeft gecodeerd, verbonden met een live Supabase-database en geïmplementeerd op een openbare URL die door Google is geïndexeerd. Aan dat gat hangt nu een prijskaartje.

Nieuw onderzoek van het Israëlische cybersecuritybedrijf Rode Toegang kwantificeert de schaal. Het bedrijf ontdekte 380.000 publiekelijk toegankelijke assets, waaronder applicaties, databases en gerelateerde infrastructuur, gebouwd met vibe-coderingstools van Lovable, Base44 en Replit, evenals het implementatieplatform Netlify. Ongeveer 5.000 van deze activa, ongeveer 1,3%, bevatten gevoelige bedrijfsinformatie. CEO Dor Zvi zei dat zijn team de bekendheid vond tijdens het onderzoek naar schaduw-AI voor klanten. Axios onafhankelijk geverifieerd meerdere blootgestelde apps, en Bekabeld bevestigd de bevindingen afzonderlijk.

Onder de geverifieerde blootstellingen: een app van een rederij gaf gedetailleerd aan welke schepen in welke havens werden verwacht. Een interne applicatie van een zorgbedrijf vermeldde actieve klinische onderzoeken in het Verenigd Koninkrijk. Volledige, niet-geredigeerde klantenservicegesprekken voor een Britse meubelleverancier stonden op het open internet. Interne financiële informatie van een Braziliaanse bank was toegankelijk voor iedereen die de URL vond.

De blootgestelde gegevens omvatten ook gesprekken met patiënten in een instelling voor langdurige zorg voor kinderen, samenvattingen van artsen en patiënten in een ziekenhuis, gegevens over de reactie op incidenten bij een beveiligingsbedrijf en strategieën voor de aankoop van advertenties. Afhankelijk van het rechtsgebied en de betrokken gegevens kunnen de risico’s op het gebied van de gezondheidszorg en de financiële sector aanleiding geven tot wettelijke verplichtingen op grond van de HIPAA, de Britse AVG of de Braziliaanse LGPD.

RedAccess vond phishing-sites gebouwd op Lovable en die zich voordeden als Bank of America, FedEx, Trader Joe’s en McDonald’s. Lovable zei dat het was begonnen met het onderzoeken en verwijderen van de phishing-sites.

De standaardinstellingen zijn het probleem

Privacy-instellingen op verschillende vibe-coderingsplatforms maken apps openbaar toegankelijk, tenzij gebruikers ze handmatig op privé zetten. Veel van deze applicaties worden geïndexeerd door Google en andere zoekmachines. Iedereen kan ze tegenkomen. Zvi zei het duidelijk: “Ik denk niet dat het haalbaar is om de hele wereld op het gebied van beveiliging voor te lichten. Mijn moeder is (vibe coding) bij Lovable, en niet beledigend, maar ik denk niet dat ze zal nadenken over op rollen gebaseerde toegang.”

Dit is geen geïsoleerde bevinding

In oktober 2025 lanceerde Escape.tech scande 5.600 publiekelijk beschikbare vibratie-gecodeerde applicaties en vond meer dan 2.000 kwetsbaarheden met grote impact, meer dan 400 blootgestelde geheimen, waaronder API-sleutels en toegangstokens, en 175 gevallen van openbaarmaking van persoonlijke gegevens met daarin medische dossiers en bankrekeningnummers. Elke kwetsbaarheid die Escape ontdekte, bevond zich in een live productiesysteem en kon binnen enkele uren worden ontdekt. De volledig rapport documenteert de methodiek. Ontsnapping afzonderlijk verhoogd een Serie A van $ 18 miljoen onder leiding van Balderton in maart 2026, waarbij hij de veiligheidskloof die werd geopend door door AI gegenereerde code als een kernthese van de markt aanhaalde.

Gartner’s Het rapport ‘Voorspelt 2026’ voorspelt dat tegen 2028 de prompt-to-app-aanpak van burgerontwikkelaars het aantal softwarefouten met 2.500% zal doen toenemen. Gartner identificeert een nieuwe klasse van tekortkomingen waarbij AI code genereert die syntactisch correct is, maar zich niet bewust is van de bredere systeemarchitectuur en genuanceerde bedrijfsregels. De herstelkosten voor deze diepgaande contextuele bugs zullen budgetten opslokken die voorheen aan innovatie waren toegewezen.

Schaduw-AI is de vermenigvuldiger

IBM’s 2025 Cost of a Data Breach Report ontdekte dat 20% van de organisaties te maken kreeg met inbreuken die verband hielden met schaduw-AI. Deze incidenten voegden $670.000 toe aan de gemiddelde inbreukkosten, waardoor het schaduw-AI-inbreukgemiddelde op $4,63 miljoen kwam. Onder de organisaties die AI-gerelateerde inbreuken meldden, 97% had geen goede toegangscontrole. En 63% van de getroffen organisaties had geen AI-governancebeleid ingevoerd.

Shadow AI maakt in 65% van de gevallen inbreuk op onevenredig blootgestelde persoonlijk identificeerbare klantinformatie, vergeleken met 53% bij alle inbreuken, en beïnvloedde gegevens die over meerdere omgevingen werden verspreid in 62% van de gevallen. Slechts 34% van de organisaties met een AI-governancebeleid voerde regelmatig audits uit voor niet-goedgekeurde AI-tools. VentureBeat’s schaduw-AI-onderzoek schat dat de actief gebruikte schaduw-apps medio 2026 ruimschoots kunnen verdubbelen. Uit gegevens van Cyberhaven bleek dat 73,8% van de ChatGPT-werkplekaccounts in bedrijfsomgevingen ongeautoriseerd was.

Wat eerst te doen

Het onderstaande auditraamwerk geeft CISO’s een startpunt voor het beoordelen van de risico’s van vibe-gecodeerde apps in vijf domeinen.

Domein

Huidige status (meeste organisaties)

Doelstaat

Eerste actie

Ontdekking

Geen zicht op vibe-gecodeerde apps

Geautomatiseerd scannen van domeinen van het vibe-coderingsplatform

Voer een DNS- en certificaattransparantiescan uit voor Lovable-, Replit-, Base44- en Netlify-subdomeinen die zijn gekoppeld aan bedrijfsactiva

Authenticatie

Standaardplatforms (standaard openbaar)

SSO/SAML-integratie vereist vóór implementatie

Voorkom dat niet-geverifieerde apps toegang krijgen tot interne gegevensbronnen

Code scannen

Geen dekking voor door burgers gebouwde apps

Verplichte SAST/DAST vóór productie

Breid de bestaande AppSec-pijplijn uit om vibe-gecodeerde implementaties te dekken

Preventie van gegevensverlies

Geen DLP-dekking voor vibe-coderingsdomeinen

DLP-beleid voor Lovable, Replit, Base44, Netlify

Voeg vibe-coderingsplatformdomeinen toe aan bestaande DLP-regels

Bestuur

Geen AI-gebruiksbeleid of schaduw-AI-detectie

AI-governancebeleid met regelmatige audits voor niet-goedgekeurde tools

Publiceer een beleid voor acceptabel gebruik voor AI-coderingstools met een beoordeling vóór de implementatie

De CISO die dit als een beleidsprobleem behandelt, zal een memo schrijven. De CISO die dit als een architectuurprobleem beschouwt, zal detectiescans inzetten voor de vier grootste domeinen voor vibe-codering, een beveiligingsbeoordeling vóór de implementatie vereisen, de bestaande AppSec-pijplijn uitbreiden naar door burgers gebouwde apps en deze domeinen toevoegen aan DLP-regels vóór de volgende bestuursvergadering. Een van die CISO’s vermijdt de volgende kop.

De door RedAccess gedocumenteerde blootstelling aan vibe-codering is geen afzonderlijk probleem van schaduw-AI. Het is de productielaag van schaduw-AI. Medewerkers bouwen interne tools op platforms die standaard openbaar zijn, authenticatie overslaan en nooit in de inventaris van bedrijfsmiddelen verschijnen. Dit betekent dat de applicaties onzichtbaar blijven voor beveiligingsteams totdat er een inbreuk opduikt of een verslaggever ze als eerste vindt. Traditionele tools voor het ontdekken van assets zijn ontworpen om servers, containers en cloudinstances te vinden. Ze kunnen geen marketingconfigurator vinden die een productmanager in een weekend op Lovable heeft gebouwd, verbonden met een Supabase-database met live klantgegevens en gedeeld met drie externe contractanten via een openbare URL die Google binnen enkele uren heeft geïndexeerd.

De detectie-uitdaging gaat dieper dan de meeste beveiligingsteams zich realiseren. Vibe-gecodeerde apps worden ingezet op platformsubdomeinen die regelmatig roteren en vaak achter CDN-lagen zitten die de oorspronkelijke infrastructuur maskeren. Organisaties die gebruikmaken van volwassen, veilige webgateways, CASB- of DNS-logboekregistratie kunnen de toegang van werknemers tot deze domeinen detecteren. Maar het detecteren van toegang is niet hetzelfde als het inventariseren van wat er is ingezet, welke gegevens het bevat en of er authenticatie nodig is. Zonder expliciete monitoring van de belangrijkste vibe-coderingsplatforms genereren de apps zelf een beperkt signaal in conventionele SIEM- of eindpunttelemetrie. Ze bevinden zich in een kloof tussen de zichtbaarheid van het netwerk en de inventaris van applicaties, waarvoor de meeste beveiligingsstacks nooit zijn ontworpen.

De platformreacties vertellen het verhaal

Replit CEO Amjad Masad zei dat RedAccess zijn bedrijf slechts 24 uur de tijd gaf voordat het naar de pers ging. Base44 (via Wix) en Lovable zeiden beiden dat RedAccess niet de URL’s of technische details bevatte die nodig zijn om de bevindingen te verifiëren. Geen van de platforms ontkende dat de blootgestelde applicaties bestonden.

Wiz-onderzoek ontdekte afzonderlijk in juli 2025 dat Base44 een platformbrede authenticatie-bypass bevatte. Dankzij blootgestelde API-eindpunten kon iedereen een geverifieerd account voor privé-apps maken met behulp van niets meer dan een publiekelijk zichtbare app_id. De fout betekende dat het verschijnen in een afgesloten gebouw en het roepen van een kamernummer voldoende was om de deuren open te krijgen. Wix repareerde het beveiligingslek binnen 24 uur nadat Wiz het had gemeld, maar het incident bracht aan het licht hoe dun de authenticatielaag is op platforms waar miljoenen apps worden gebouwd door gebruikers die ervan uitgaan dat het platform de beveiliging voor hen regelt.

Het patroon is consistent in het hele ecosysteem van vibe-codering. CVE-2025-48757 documenteerde onvoldoende of ontbrekend Row-Level Security-beleid in door Lovable gegenereerde Supabase-projecten. Bij bepaalde zoekopdrachten werd de toegangscontrole volledig overgeslagen, waardoor gegevens uit meer dan 170 productieapplicaties openbaar werden gemaakt. De AI genereerde de databaselaag. Het heeft niet het beveiligingsbeleid gegenereerd dat had moeten beperken wie de gegevens kon lezen. Lovable betwist de CVE-classificatie en stelt dat individuele klanten de verantwoordelijkheid aanvaarden voor de bescherming van hun applicatiegegevens. Dat dispuut illustreert zelf de kernspanning: platforms die zich richten op niet-technische bouwers verschuiven de verantwoordelijkheid voor de beveiliging naar gebruikers die niet weten dat het bestaat.

Wat dit betekent voor beveiligingsteams

De bevindingen van RedAccess maken het plaatje compleet. Professionele agenten worden op één laag geconfronteerd met diefstal van inloggegevens. Burgerplatforms worden aan de andere kant geconfronteerd met gegevensblootstelling. Het structurele falen is hetzelfde. Beveiligingsbeoordeling vindt plaats na de implementatie of helemaal niet. Identiteits- en toegangsbeheersystemen volgen menselijke gebruikers en serviceaccounts. Ze volgen niet de Lovable-app die een verkoopanalist afgelopen dinsdag heeft ingezet, verbonden met een live CRM-database en gedeeld met drie externe contractanten via een openbare URL.

Niemand vraagt ​​zich af of het databasebeleid beperkt wie de gegevens kan lezen of dat de API-eindpunten authenticatie vereisen. Wanneer deze vragen met de snelheid van de AI-generatie niet worden gesteld, wordt de blootstelling sneller geschaald dan welk menselijk beoordelingsproces dan ook kan evenaren. De vraag voor beveiligingsleiders is niet of vibe-gecodeerde apps zich binnen hun perimeter bevinden. De vraag is hoeveel, met welke gegevens, zichtbaar voor wie. De bevindingen van RedAccess suggereren dat het antwoord voor de meeste organisaties slechter is dan iedereen in de C-suite momenteel weet. De organisaties die deze week beginnen met scannen, zullen ze vinden. Degenen die wachten, zullen hierna over zichzelf lezen.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in