Bei den endlosen Schlagzeilen, die die kostspieligen und erfolgreichen Angriffe von Cyberkriminellen der letzten Monate erzeugt haben, könnte man meinen, Unternehmen würden die digitalen „Schlüssel zu ihrem Königreich“ jetzt gewissenhaft schützen. Die Schlüssel sind sichere Shell- oder SSH-Schlüssel. SSH ist ein kryptografisches Sicherheitsprotokoll, das dazu verwendet wird, Administratoren und Maschinen zu verbinden und zuzulassen, dass Nutzer oder Anwendungen sicheren Fernzugriff auf ein anderes System erlangen. Das Königreich ist dabei ihr wertvolles IT-Firmenvermögen also die sensiblen und geschäftskritischen Daten. Nutzer, die SSH-Schlüssel besitzen, verfügen über die höchste Stufe an Rechten und Privilegien. Was aber, wenn diese Nutzer nicht diejenigen sind, für die sie sich ausgeben? Und was, wenn diese Nutzer darauf aus sind, Schaden anzurichten?
Alle Unternehmen bauen auf SSH-Schlüssel, um privilegierten Zugriff für Administratoren, Anwendungen und virtuelle Instanzen in Datenzentren und der Cloud zu bieten. Doch obwohl SSH-Schlüssel Root-Zugriff auf kritische Systeme bieten, werden sie nach schwächeren Richtlinien behandelt als solche, die für viel niedrigere Zugriffsebenen, wie Passwörter, zugelassen werden.
In einer neuen Studie des Ponemon Institutes wurden über 2.100 Sicherheitsexperten befragt, die in den USA, in Großbritannien, Deutschland und Australien arbeiten - in Ländern, die in punkto Sicherheitspraktiken typischerweise als führend gelten. Die Ergebnisse waren beunruhigend.
Fehlende Transparenz und zentralisierte Kontrolle
Die meisten Unternehmen sind übermäßig abhängig von System-Administratoren, nicht von IT-Sicherheit, wenn es um die Selbstkontrolle von SSH-Schlüsseln geht. Folglich sind Unternehmen nicht in der Lage zu ermitteln, wie viele SSH-Schlüssel sie haben, wer sie nutzt und worauf sie zugreifen. In vielen Unternehmen sind eifrige Administratoren damit beschäftigt, SSH-Schlüssel bei den Systemen, die ihre Abteilung besitzt, einzusetzen und zu schützen. Dies führt zu einer aufgeteilten Sicherheitsstruktur, bei der es nicht möglich ist, Transparenz, Richtliniendurchsetzung oder Störungserfassung und Problembehebung zu zentralisieren.
In der Umfrage des Ponemon Institutes gaben 53 Prozent der Unternehmen zu, dass sie keine zentralisierte Kontrolle über die Nutzungs- und Zugriffsrichtlinien ihrer SSH-Schlüssel haben und 60 Prozent nicht in der Lage sind, die Einführung neuer SSH-Schlüssel in ihr Netzwerk zu entdecken. Die mangelnde Transparenz behindert die Richtliniendurchsetzung und die Erkennung von Sicherheitsproblemen mit SSH-Schlüsseln.