SSH-Keys: Die unterschätzte Sicherheitsgefahr

SSH-Keys werden häufig für direkte Zugriffe auf kritische Unix-Systeme, oft auch als "root", verwendet. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, ist das Sicherheitsrisiko für Unternehmen immens. Zu beseitigen ist es nur durch eine durchgängige SSH-Key-Verwaltung. [...]

GRUNDFUNKTIONEN EINER LÖSUNG
Im Einzelnen sollte ein Unternehmen bei der Lösungsauswahl darauf achten, dass zumindest die folgenden Funktionen vorhanden sind:

  • Zentrale Verwaltung und Überwachung aller SSH-Keys. Die Lösung muss einen SSH-Verbindungsaufbau auf beliebige Zielsysteme zentral berechtigen, jederzeit kontrollieren und revisionssicher auditieren können.
  • Verhinderung des Verlusts von SSH-Keys durch Speicherung an einem sicheren, zentralen Speicherplatz. Auf beliebigen Endsystemen gespeicherte SSH-Keys stellen ein erhebliches Risiko dar. Die Sicherheitslösung muss deshalb eine zentrale Speicherung in einem hochverfügbaren Repository unterstützen.
  • Beseitigung von „zeitlosen“ Keys durch automatische Erneuerung. Analog zu statischen Passwörtern sind auch SSH-Keys, die nie geändert werden, nicht Sicherheitsrichtlinien-konform. Sie sollten durch die Sicherheitslösung wie auch privilegierte Passwörter in festgelegten Intervallen automatisch erneuert werden.
  • Unterstützung von Audit- und Compliance-Teams durch vollständiges Session Recording. Um alle potenziellen Gefahren auszuschließen, die von Insider- und Cyber-Attacken ausgehen, sollte mit der Lösung eine proaktive Überwachung aller privilegierten Sessions möglich sein, einschließlich derjenigen, die über SSH-Verbindungen erfolgen.

Eine zukunftsweisende Sicherheitslösung bietet dabei idealerweise zusätzlich auch Echtzeit-Analytik und -Alarmierung bereits bei einer verdächtigen Verwendung von SSH-Keys. Vergleichbare Threat-Analytics-Komponenten finden sich bereits bei einigen Lösungen im Bereich Privileged Account Security zur permanenten Überwachung der Nutzung aller verwalteten privilegierten Konten. Über intelligente Mechanismen wird dabei jede verdächtige Aktivität aufgespürt, die vom sonst an den Tag gelegten Normalverhalten eines jeweiligen Users abweicht. Typische verdächtige Eigenschaften sind abweichende Zugriffszeiten oder eine ungewöhnliche Anhäufung von Zugriffen. Auch im Hinblick auf die SSH-Thematik ist eine solche Lösungskomponente sinnvoll. Sicherheitsverantwortliche erhalten damit zielgerichtete Bedrohungsanalysen in Echtzeit, auf deren Basis sie auch auf laufende Angriffe reagieren können. Damit lassen sich solche Attacken stoppen, bevor sie „Schaden“ im Unternehmen anrichten können.

Lösungen für ein umfassendes SSH-Key-Management gibt es bisher nur wenige auf dem Markt. CyberArk etwa hat die damit verbundenen Herausforderungen aufgegriffen und seine Privileged-Account-Security-Lösung in der Version 9 entsprechend erweitert. Anwender können damit jetzt sowohl privilegierte Passwörter als auch SSH-Keys mit einer einzigen, vollständig integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer sowie vor einer missbräuchlichen internen Benutzung schützen.

Insgesamt sollten Unternehmen die mit SSH-Keys verbundenen Sicherheitsgefahren keinesfalls unterschätzen. Cyber-Kriminelle wissen, dass es in großen Firmen Hunderttausende von SSH-Keys gibt und dass sie sich darüber einen privilegierten Zugang zu kritischen Systemen verschaffen können. Die Absicherung der SSH-Keys sollte damit eine logische Erweiterung jeder Privileged-Account-Security-Lösung sein, denn damit kann die IT-Sicherheit einen entscheidenden Schritt vorangebracht werden.

* Christian Götz ist Regional PS Manager bei CyberArk in Heilbronn.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*