SSH-Schlüssel verfallen nicht und erzeugen eine ständige Schwachstelle, wenn sie nicht ausgewechselt werden. Die Ergebnisse der Ponemon-Studie zeigen, dass überraschende 82 Prozent der Befragten ihre SSH-Schlüssel bestenfalls alle zwölf Monate austauschen – viel seltener als bei der 60-90-Tage Richtlinie für Passwörter, die weniger privilegierten Zugriff haben. Diese schwache Richtliniendurchsetzung hat verheerende Folgen. Mehr als die Hälfte der befragten Unternehmen reagierten innerhalb der letzten zwei Jahre auf einen Sicherheitsvorfall im Zusammenhang mit dem Missbrauch von SSH-Schlüsseln. Und das waren diejenigen, die bereit waren, dies zuzugeben. Die traurige Wahrheit ist, dass der wahre Prozentsatz wahrscheinlich viel höher ist.
Die manuellen Methoden und kundenspezifischen Scripts, die Unternehmen zur Verwaltung ihrer SSH-Schlüssel verwenden, schützen diese nicht. Der Studie zufolge wurden 54 Prozent derer, die selbstgebaute skriptgesteuerte Lösungen zur Verwaltung von SSH-Schlüsseln nutzen, noch immer von fehlerhaften SSH-Schlüsseln in ihrem Netzwerk kompromittiert – ein klares Anzeichen dafür, dass diese Lösungen keine Anomalien bei der Nutzung von SSH-Schlüsseln erkennen können.
Aber es gibt einen Silberstreif am Horizont. Ein Forrester Forschungspapier, „Gaps in SSH Security Create an Open Door for Attackers“, bietet fünf Schritte, die sich sofort umsetzen lassen, um die Kontrolle über das SSH-basierte Privileged-Access-Management zurückzuerlangen:
Diese fünf Schritte sind ein guter Ausgangspunkt, um ein sicheres Privileged-Access-Management zu etablieren.