Minimale Kontrolle über privilegierten Zugriff durch SSH

Venafi, Anbieter für den Schutz von Maschinenidentitäten, untersuchte im Rahmen einer Studie wie Organisationen Secure Shell (SSH) in ihren Umgebungen verwalten und implementieren. Ergbeniss der Untersuchung unter den 410 IT-Sicherheitsexperten zeigt weit verbreiteten Mängel an SSH-Sicherheitskontrollen. [...]

Cyberkriminelle können SSH-Schlüssel zur Sicherung und Automatisierung des Zugriffs auf kritische Geschäftsfunktionen zwischen Administrator und Endpunkten sowie zwischen Maschinen untereinander missbrauchen. Der Studie von Venafi zufolge werden SSH-Schlüssel, obwohl sie ein Höchstmaß an administrativem  Zugriff bieten, nicht routinemäßig nachverfolgt, nicht verwaltet und schlecht geschützt. Beispielsweise räumen 63 Prozent der Befragten ein, Schlüssel nicht aktiv zu rotieren, selbst wenn ein Administrator das Unternehmen verlässt, wodurch er weiterhin privilegierten Zugriff auf kritische Systeme hat.

„Ein kompromittierter SSH-Schlüssel in den falschen Händen kann extrem gefährlich sein“, sagt Nick Hunter, Senior Technical Manager bei Venafi. „Cyberkriminelle können diese nutzen, um per Fernzugriff auf Systeme zu gelangen und Sicherheitsinstrumente zu umgehen. Oftmals verwenden sie dabei den gleichen Schlüssel für den Zugang auf mehrere Systeme. Diese Ergebnisse machen deutlich, dass die meisten Organisationen keine SSH-Sicherheitsstrategien eingeführt und SSH-Zugriffskonfigurationen begrenzt haben, weil sie weder die Risiken von SSH verstehen noch wie es ihre Sicherheitslage beeinträchtigt.

Die wichtigsten Ergebnisse der Studie

  • 61 Prozent der Befragten begrenzen die Anzahl an SSH-Administratoren nicht oder monitoren deren Aktionen; nur 35 Prozent setzen Richtlinien durch, die SSH-Nutzern verbieten, ihre autorisierten Keys zu konfigurieren – dadurch werden Organisationen blind für den Missbrauch durch böswillige Mitarbeiter.
  • 90 Prozent sagen, sie führten kein vollständiges und genaues Verzeichnis aller SSH-Schlüssel, so dass sie nicht feststellen können, ob diese gestohlen oder missbraucht wurden oder ob ihnen besser nicht vertraut werden sollte.
  • Lediglich 23 Prozent der Teilnehmer tauschen Schlüssel vierteljährlich oder öfter. Vierzig Prozent sagen, sie rotierten Schlüssel überhaupt nicht oder nur gelegentlich. Angreifer, die Zugriff auf SSH-Schlüssel erlangen, haben permanent privilegierten Zugriff, bis die Schlüssel rotiert werden.
  • 41 Prozent der Befragten geben an, „keine Portweiterleitung“ für SSH nicht durchzusetzen. Die Portweiterleitung ermöglicht den Nutzern, Firewalls zwischen Systemen wirksam zu umgehen, so dass sich ein Cyberkrimineller mit SSH-Zugriff rasch durch Netzwerksegmente bewegen kann.
  • 44 Prozent der Befragten begrenzen die Standorte, von denen aus SSH-Schlüssel genutzt werden können, nicht. Bei ortsfesten Anwendungen kann die Beschränkung der SSH-Nutzung auf eine bestimmte IP-Adresse verhindern, dass Cyberkriminelle einen kompromittierten SSH-Schlüssel aus der Ferne nutzen.

Die Studie, in deren Rahmen die Antworten von vierhundertelf IT- und Sicherheitsexperten mit fundiertem Wissen über SSH aus den Vereinigten Staaten, Großbritannien und Deutschland analysiert wurden, wurde von Dimensional Research durchgeführt und im Juli 2017 abgeschlossen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*