Computerwelt: Aktuelle IT-News Österreich


19.10.2017 Wolfgang Franz/pi

Minimale Kontrolle über privilegierten Zugriff durch SSH

Venafi, Anbieter für den Schutz von Maschinenidentitäten, untersuchte im Rahmen einer Studie wie Organisationen Secure Shell (SSH) in ihren Umgebungen verwalten und implementieren. Ergbeniss der Untersuchung unter den 410 IT-Sicherheitsexperten zeigt weit verbreiteten Mängel an SSH-Sicherheitskontrollen.

Cyberkriminelle können SSH-Schlüssel zur Sicherung und Automatisierung missbrauchen.

Cyberkriminelle können SSH-Schlüssel zur Sicherung und Automatisierung missbrauchen.

© Fotolia/Hans-Joachim Roy

Cyberkriminelle können SSH-Schlüssel zur Sicherung und Automatisierung des Zugriffs auf kritische Geschäftsfunktionen zwischen Administrator und Endpunkten sowie zwischen Maschinen untereinander missbrauchen. Der Studie von Venafi zufolge werden SSH-Schlüssel, obwohl sie ein Höchstmaß an administrativem  Zugriff bieten, nicht routinemäßig nachverfolgt, nicht verwaltet und schlecht geschützt. Beispielsweise räumen 63 Prozent der Befragten ein, Schlüssel nicht aktiv zu rotieren, selbst wenn ein Administrator das Unternehmen verlässt, wodurch er weiterhin privilegierten Zugriff auf kritische Systeme hat.

"Ein kompromittierter SSH-Schlüssel in den falschen Händen kann extrem gefährlich sein", sagt Nick Hunter, Senior Technical Manager bei Venafi. „Cyberkriminelle können diese nutzen, um per Fernzugriff auf Systeme zu gelangen und Sicherheitsinstrumente zu umgehen. Oftmals verwenden sie dabei den gleichen Schlüssel für den Zugang auf mehrere Systeme. Diese Ergebnisse machen deutlich, dass die meisten Organisationen keine SSH-Sicherheitsstrategien eingeführt und SSH-Zugriffskonfigurationen begrenzt haben, weil sie weder die Risiken von SSH verstehen noch wie es ihre Sicherheitslage beeinträchtigt.

Die wichtigsten Ergebnisse der Studie

  • 61 Prozent der Befragten begrenzen die Anzahl an SSH-Administratoren nicht oder monitoren deren Aktionen; nur 35 Prozent setzen Richtlinien durch, die SSH-Nutzern verbieten, ihre autorisierten Keys zu konfigurieren - dadurch werden Organisationen blind für den Missbrauch durch böswillige Mitarbeiter.
  • 90 Prozent sagen, sie führten kein vollständiges und genaues Verzeichnis aller SSH-Schlüssel, so dass sie nicht feststellen können, ob diese gestohlen oder missbraucht wurden oder ob ihnen besser nicht vertraut werden sollte.
  • Lediglich 23 Prozent der Teilnehmer tauschen Schlüssel vierteljährlich oder öfter. Vierzig Prozent sagen, sie rotierten Schlüssel überhaupt nicht oder nur gelegentlich. Angreifer, die Zugriff auf SSH-Schlüssel erlangen, haben permanent privilegierten Zugriff, bis die Schlüssel rotiert werden.
  • 41 Prozent der Befragten geben an, "keine Portweiterleitung" für SSH nicht durchzusetzen. Die Portweiterleitung ermöglicht den Nutzern, Firewalls zwischen Systemen wirksam zu umgehen, so dass sich ein Cyberkrimineller mit SSH-Zugriff rasch durch Netzwerksegmente bewegen kann.
  • 44 Prozent der Befragten begrenzen die Standorte, von denen aus SSH-Schlüssel genutzt werden können, nicht. Bei ortsfesten Anwendungen kann die Beschränkung der SSH-Nutzung auf eine bestimmte IP-Adresse verhindern, dass Cyberkriminelle einen kompromittierten SSH-Schlüssel aus der Ferne nutzen.

Die Studie, in deren Rahmen die Antworten von vierhundertelf IT- und Sicherheitsexperten mit fundiertem Wissen über SSH aus den Vereinigten Staaten, Großbritannien und Deutschland analysiert wurden, wurde von Dimensional Research durchgeführt und im Juli 2017 abgeschlossen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr

Hosted by:    Security Monitoring by: