- Anzeigen -


Sie sind hier: Home » Markt » Studien

Fehlen von SSH-Auditierungen


Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen
SSH-Berechtigungen werden von der Hälfte der befragten Unternehmen nicht überprüft

- Anzeigen -





Venafi gab die Ergebnisse ihrer Studie bekannt, in der es darum geht, wie gut die Secure Shell (SSH)-Sicherheit in ihren IT-Umgebungen getestet werden. Mehr als 400 IT-Sicherheitsspezialisten nahmen an der Umfrage teil, die das weit verbreitete Fehlen von SSH-Auditierungen aufzeigt.

Cyberkriminelle, wie Insider mit bösartigen Absichten, nutzen SSH-Schlüssel, um sich aus der Ferne Zugriff auf IT-Systeme zu verschaffen, Sicherheitstools zu umgehen und Privilegien zu eskalieren. Berechtigungen für SSH zu auditieren ist Teil der Privileged Access Management (PM) Richtlinien, die Unternehmen bei dem Verständnis unterstützten, wie sie den Zugang zu sensiblen Daten kontrollieren können.

55 Prozent der Antwortenden gaben zu Protokoll, dass SSH-Berechtigungen nicht in ihren PAM-Richtlinien behandelt und nur spärlich überprüft werden. Ohne eine vernünftige Auditierung und effektive SSH-Sicherheitsrichtlinien können Schwachstellen in SSH-Schlüsseln unentdeckt bleiben und machen Unternehmen für verschiedenste Arten von Cyberangriffen verwundbar.

Die wichtigsten Erkenntnisse der Venafi-Studie enthalten:

Nur ein Drittel (33 Prozent) der Befragten gab an, dass die Auditoren SSH-Schlüssel Rotationen und Ablauf-Richtlinien überprüfen. Obwohl SSH die gleichen privilegierten Zugriffsrechte wie Passwörter ermöglichen, werden sie nur spärlich auditiert.

Weniger als die Hälfte der Sicherheitsexperten (46 Prozent) sagten, dass die Auditoren die Kontrolle von autorisierten Schlüssel-Files prüfen. Wenn der SSH-Zugriff nicht auf zugelassene Systeme limitiert wird, können Angreifer den SSH-Zugang nutzen, um sich unentdeckt und frei im Unternehmensnetzwerk bewegen.

Nur 43 Prozent der Befragten bestätigten, dass Auditoren ihre Portweiterleitungsregeln überprüfen. Wenn die Portweiterleitung nicht limitiert wird, können bösartige Akteure diese Regeln ausnutzen, um verschlüsselte Verbindungen aufzubauen und damit die meisten Sicherheitskontrollen umgehen.

Mehr als ein Viertel (27 Prozent) der Antwortenden sagten aus, dass keine der kritischen SSH Best Practices auditiert werden. Ohne Einblick in die Effektivität von SSH-Sicherheitspraktiken können Unternehmen ihre eigene Sicherheitslage nicht vernünftig einschätzen.

"Eine vernünftige Aufsicht von Auditoren und Richtlinienurhebern würde Unternehmen dabei helfen, eine weite Strecke auf dem Weg zu einem besseren Verständnis für SSH-Sicherheitsrisiken zurückzulegen", sagt Steven Armstrong, Enterprise Information Security und Risk Management Consultant sowie früherer Federal Reserve Bank Examiner. "Unglücklicherweise haben die meisten Unternehmen, ohne detaillierte Einblicke in die Auswirkungen einer laxen SSH-Richtlinienumsetzung, nicht die Informationen oder die Katalysatoren, um ihre SSH-Sicherheit zu verbessern."

Die Studie wurde von Dimensional Research im Juli 2017 durchgeführt. Sie analysiert die Antworten von 411 IT- und IT-Sicherheitsexperten mit entsprechendem Wissen aus den USA, Großbritannien und Deutschland.
(Venafi: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 12.02.18


Venafi: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Blockchain als IoT-Sicherheits-Tool

    Gemalto zeigt auf, dass nur rund die Hälfte (48 Prozent) aller Unternehmen in der Lage sind , eine Sicherheitsverletzung bei einem ihrer IoT-Geräte zu erkennen. Dies geschieht trotz eines verstärkten Fokus auf IoT-Sicherheit: >> Ausgaben für Schutz sind gestiegen (von 11 Prozent des IoT-Budgets im Jahr 2017 auf jetzt 13 Prozent); >> Fast alle Befragten (90 Prozent) sind der Ansicht, dass dies für Kunden eine wichtige Rolle spielt; >> Im Vergleich zum Vorjahr (4 Prozent) betrachten heute fast dreimal so viele Organisationen IoT-Sicherheit als moralische Verantwortung (14 Prozent).

  • Strengere Durchsetzung der Regulierungen

    Commvault gab die Ergebnisse einer aktuellen Umfrage bekannt, die beim Data Protection World Forum 2018 in London durchgeführt wurde. Die Befragung ergab spannende Ergebnisse: Vier von fünf (80Prozent)der befragten Datenschutz- und IT-Experten sind der Ansicht, dass die Einhaltung von strengen Datenmanagement-Bestimmungen(wie der DSGVO) für ihr Unternehmen von langfristigem Nutzen sein wird. Allerdings hat momentan nur einer von fünf (20Prozent)Befragten volles Vertrauen in die Einhaltung der Gesetze zur Verwaltung personenbezogener Daten in ihrem Unternehmen.

  • Wettbewerbsvorteil von Cybersecurity

    Die Mehrheit der Geschäftsführer und Vorstände in Deutschland erkennt nach wie vor nicht den Wettbewerbsvorteil, den eine funktionierende Cybersicherheit ihrem Unternehmen verschaffen kann. Viele sehen in den Security-Teams zudem vor allem einen Kostenfaktor, wie eine vom PAM-Spezialisten Thycotic in Auftrag gegebene Studie* nun offenbart. Nur 15 Prozent der befragten IT-Sicherheitsentscheider sind demnach der Meinung, dass die Geschäftsführung sich der Bedeutung von sicherem Datenhandling beim Erzielen von Wettbewerbsvorteilen bewusst ist. Und das, obwohl in 58 Prozent der befragten Unternehmen der CIO einen Platz in der Geschäftsführung oder im Vorstand innehat.

  • Bieten DevSecOps mehr Sicherheit?

    Veracodes Bericht zum "State of Software Security" (SoSS) enthält viele Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit einem massiven Volumen an offenen Schwachstellen zu kämpfen. Neue Maßnahmen dagegen zeigen aber bereits erste positive Entwicklungen. Dem Bericht zufolge wurden 69 Prozent der entdeckten Mängel bereinigt, ein Anstieg von fast 12 Prozent gegenüber dem vorherigen Bericht. Dies zeigt, dass Unternehmen immer leistungsfähiger werden, neu entdeckte Schwachstellen zu schließen, die von Hackern ausgenutzt werden könnten.

  • Anstieg File-basierter Angriffe

    Bromium hat in ihren neuen "Threat Findings" aktuelle Malware-Trends analysiert. Das Ergebnis zeigt, dass Browser-basierte Attacken an Bedeutung verloren haben und File-basierte Angriffe klar dominieren. Bromium hat in ihren "Threat Findings" die im Jahr 2018 bei Kunden entdeckte Schadsoftware detailliert analysiert - und zwar diejenige, die von klassischen Sicherheitslösungen wie Antiviren-Software, Webfilter-Programmen oder Firewalls nicht erkannt wurde.