Venafi, Anbieter für den Schutz von Maschinenidentitäten, untersuchte im Rahmen einer Studie wie Organisationen Secure Shell (SSH) in ihren Umgebungen verwalten und implementieren. Ergbeniss der Untersuchung unter den 410 IT-Sicherheitsexperten zeigt weit verbreiteten Mängel an SSH-Sicherheitskontrollen. [...]
Cyberkriminelle können SSH-Schlüssel zur Sicherung und Automatisierung des Zugriffs auf kritische Geschäftsfunktionen zwischen Administrator und Endpunkten sowie zwischen Maschinen untereinander missbrauchen. Der Studie von Venafi zufolge werden SSH-Schlüssel, obwohl sie ein Höchstmaß an administrativem Zugriff bieten, nicht routinemäßig nachverfolgt, nicht verwaltet und schlecht geschützt. Beispielsweise räumen 63 Prozent der Befragten ein, Schlüssel nicht aktiv zu rotieren, selbst wenn ein Administrator das Unternehmen verlässt, wodurch er weiterhin privilegierten Zugriff auf kritische Systeme hat.
„Ein kompromittierter SSH-Schlüssel in den falschen Händen kann extrem gefährlich sein“, sagt Nick Hunter, Senior Technical Manager bei Venafi. „Cyberkriminelle können diese nutzen, um per Fernzugriff auf Systeme zu gelangen und Sicherheitsinstrumente zu umgehen. Oftmals verwenden sie dabei den gleichen Schlüssel für den Zugang auf mehrere Systeme. Diese Ergebnisse machen deutlich, dass die meisten Organisationen keine SSH-Sicherheitsstrategien eingeführt und SSH-Zugriffskonfigurationen begrenzt haben, weil sie weder die Risiken von SSH verstehen noch wie es ihre Sicherheitslage beeinträchtigt.
Die wichtigsten Ergebnisse der Studie
- 61 Prozent der Befragten begrenzen die Anzahl an SSH-Administratoren nicht oder monitoren deren Aktionen; nur 35 Prozent setzen Richtlinien durch, die SSH-Nutzern verbieten, ihre autorisierten Keys zu konfigurieren – dadurch werden Organisationen blind für den Missbrauch durch böswillige Mitarbeiter.
- 90 Prozent sagen, sie führten kein vollständiges und genaues Verzeichnis aller SSH-Schlüssel, so dass sie nicht feststellen können, ob diese gestohlen oder missbraucht wurden oder ob ihnen besser nicht vertraut werden sollte.
- Lediglich 23 Prozent der Teilnehmer tauschen Schlüssel vierteljährlich oder öfter. Vierzig Prozent sagen, sie rotierten Schlüssel überhaupt nicht oder nur gelegentlich. Angreifer, die Zugriff auf SSH-Schlüssel erlangen, haben permanent privilegierten Zugriff, bis die Schlüssel rotiert werden.
- 41 Prozent der Befragten geben an, „keine Portweiterleitung“ für SSH nicht durchzusetzen. Die Portweiterleitung ermöglicht den Nutzern, Firewalls zwischen Systemen wirksam zu umgehen, so dass sich ein Cyberkrimineller mit SSH-Zugriff rasch durch Netzwerksegmente bewegen kann.
- 44 Prozent der Befragten begrenzen die Standorte, von denen aus SSH-Schlüssel genutzt werden können, nicht. Bei ortsfesten Anwendungen kann die Beschränkung der SSH-Nutzung auf eine bestimmte IP-Adresse verhindern, dass Cyberkriminelle einen kompromittierten SSH-Schlüssel aus der Ferne nutzen.
Die Studie, in deren Rahmen die Antworten von vierhundertelf IT- und Sicherheitsexperten mit fundiertem Wissen über SSH aus den Vereinigten Staaten, Großbritannien und Deutschland analysiert wurden, wurde von Dimensional Research durchgeführt und im Juli 2017 abgeschlossen.
Be the first to comment