Shell- oder SSH-Schlüssel

Schlechtes Privileged-Access-Management wirft große Sicherheitsprobleme auf

18. August 2015, 10:06 Uhr | Kevin Bocek, Vice President Security Strategy & Threat Intelligence, Venafi

Fortsetzung des Artikels von Teil 1

Eine ständige Schwachstelle

In einer neuen Studie des Ponemon Institutes wurden über 2.100 Sicherheitsexperten befragt, die in den USA, in Großbritannien, Deutschland und Australien arbeiten - in Ländern, die in punkto Sicherheitspraktiken typischerweise als führend gelten. Die Ergebnisse waren beunruhigend.

Die meisten Unternehmen sind übermäßig abhängig von System-Administratoren, nicht von IT-Sicherheit, wenn es um die Selbstkontrolle von SSH-Schlüsseln geht. Folglich sind Unternehmen nicht in der Lage zu ermitteln, wie viele SSH-Schlüssel sie haben, wer sie nutzt und worauf sie zugreifen. In vielen Unternehmen sind eifrige Administratoren damit beschäftigt, SSH-Schlüssel bei den Systemen, die ihre Abteilung besitzt, einzusetzen und zu schützen. Dies führt zu einer aufgeteilten Sicherheitsstruktur, bei der es nicht möglich ist, Transparenz, Richtliniendurchsetzung oder Störungserfassung und Problembehebung zu zentralisieren.

In der Umfrage des Ponemon Institutes gaben 53 Prozent der Unternehmen zu, dass sie keine zentralisierte Kontrolle über die Nutzungs- und Zugriffsrichtlinien ihrer SSH-Schlüssel haben und 60 Prozent sind nicht in der Lage, die Einführung neuer SSH-Schlüssel in ihr Netzwerk zu entdecken. Die mangelnde Transparenz behindert die Richtliniendurchsetzung und die Erkennung von Sicherheitsproblemen mit SSH-Schlüsseln.

SSH-Schlüssel verfallen nicht und erzeugen eine ständige Schwachstelle, wenn sie nicht ausgewechselt werden. Die Ergebnisse der Ponemon-Studie zeigen, dass überraschende 82 Prozent der Befragten ihre SSH-Schlüssel bestenfalls alle 12 Monate austauschen - viel seltener als bei der 60-90-Tage Richtlinie für Passwörter, die weniger privilegierten Zugriff haben. Diese schwache Richtliniendurchsetzung hat verheerende Folgen. Mehr als die Hälfte der befragten Unternehmen reagierten innerhalb der letzten zwei Jahre auf einen Sicherheitsvorfall im Zusammenhang mit dem Missbrauch von SSH-Schlüsseln. Und das waren diejenigen, die bereit waren, dies zuzugeben. Die traurige Wahrheit ist, dass der wahre Prozentsatz wahrscheinlich viel höher ist.

Die manuellen Methoden und kundenspezifischen Scripts, die Unternehmen zur Verwaltung ihrer SSH-Schlüssel verwenden, schützen diese nicht. Der Studie zufolge wurden 54 Prozent derer, die selbstgebaute skriptgesteuerte Lösungen zur Verwaltung von SSH-Schlüsseln nutzen, noch immer von fehlerhaften SSH-Schlüsseln in ihrem Netzwerk kompromittiert - ein klares Anzeichen dafür, dass diese Lösungen keine Anomalien bei der Nutzung von SSH-Schlüsseln erkennen können.

Anbieter zum Thema

zu Matchmaker+

  1. Schlechtes Privileged-Access-Management wirft große Sicherheitsprobleme auf
  2. Eine ständige Schwachstelle
  3. Fünf Schritte, um die Kontrolle zurückzuerlangen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+