Die npm-Supply-Chain 2026 — Lockfiles, Sigstore, Socket und die Angriffe, die wir gesehen haben
26. Mai 2026 · 1 Min. Lesezeit · von Sudhanshu K.
npm ist die größte Software-Supply-Chain der Welt und mit weitem Abstand die am meisten angegriffene. Das Muster ist konsistent: Der Account eines Maintainers wird kompromittiert (oder verkauft), eine bösartige Version eines beliebten Pakets wird veröffentlicht, die Autoupdate-Maschinerie in Millionen Pipelines zieht sie innerhalb von Stunden herunter, und irgendwo erfahren tausend Teams in derselben Woche davon.
Es gibt eine kleine Anzahl Kontrollen, die hier die Ökonomie für den Angreifer materiell verändert. Wir liefern sie alle auf jedem gemanagten Node.js-Stack aus.
Lockfile- + Provenance-Verifikation in CI
# Weigert sich zu installieren, wenn Lockfile out of sync ist
npm ci --strict-peer-deps
# Verifiziert Paket-Provenance (2023 eingeführt)
npm audit signatures
# Drittanbieter-Scan — fängt Malicious-Package-Muster, die audit verpasst
npx socket@latest scannpm ci (nicht npm install) ist der Einstiegspunkt. Es weigert sich, vom package-lock.json abzuweichen, und schlägt schnell fehl bei einem manipulierten Lockfile. npm audit signatures verifiziert sigstore-gestützte Provenance-Attestations des Paketautors.
Der vollständige Beitrag behandelt:
- Die vier Angriffsklassen, die wir tatsächlich in Kundenengagements gesehen haben
- Lockfile-Disziplin — einschließlich transitiver Lockfile-Minifizierung
- Den sigstore + Provenance-Flow, den npm 2023 ausgerollt hat — und wie man ihn erzwingt
Socket.devundSnykals komplementäre Scanner- Pinning per exakter Version (kein
^, kein~) für Hochrisiko-Abhängigkeiten - Die interne Mirror- / Verdaccio-Caching-Schicht für Air-gapped Builds
- Incident-Response-Playbook für „beliebtes Paket heute Morgen kompromittiert"
Wir liefern diese Kontrollen auf jedem gemanagten Node.js-Stack aus.
Vollständiger Artikel verfügbar
Vollständigen Artikel lesen