- Anzeigen -


Sie sind hier: Home » Markt » Studien

Fehlen von SSH-Auditierungen


Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen
SSH-Berechtigungen werden von der Hälfte der befragten Unternehmen nicht überprüft

- Anzeigen -





Venafi gab die Ergebnisse ihrer Studie bekannt, in der es darum geht, wie gut die Secure Shell (SSH)-Sicherheit in ihren IT-Umgebungen getestet werden. Mehr als 400 IT-Sicherheitsspezialisten nahmen an der Umfrage teil, die das weit verbreitete Fehlen von SSH-Auditierungen aufzeigt.

Cyberkriminelle, wie Insider mit bösartigen Absichten, nutzen SSH-Schlüssel, um sich aus der Ferne Zugriff auf IT-Systeme zu verschaffen, Sicherheitstools zu umgehen und Privilegien zu eskalieren. Berechtigungen für SSH zu auditieren ist Teil der Privileged Access Management (PM) Richtlinien, die Unternehmen bei dem Verständnis unterstützten, wie sie den Zugang zu sensiblen Daten kontrollieren können.

55 Prozent der Antwortenden gaben zu Protokoll, dass SSH-Berechtigungen nicht in ihren PAM-Richtlinien behandelt und nur spärlich überprüft werden. Ohne eine vernünftige Auditierung und effektive SSH-Sicherheitsrichtlinien können Schwachstellen in SSH-Schlüsseln unentdeckt bleiben und machen Unternehmen für verschiedenste Arten von Cyberangriffen verwundbar.

Die wichtigsten Erkenntnisse der Venafi-Studie enthalten:

Nur ein Drittel (33 Prozent) der Befragten gab an, dass die Auditoren SSH-Schlüssel Rotationen und Ablauf-Richtlinien überprüfen. Obwohl SSH die gleichen privilegierten Zugriffsrechte wie Passwörter ermöglichen, werden sie nur spärlich auditiert.

Weniger als die Hälfte der Sicherheitsexperten (46 Prozent) sagten, dass die Auditoren die Kontrolle von autorisierten Schlüssel-Files prüfen. Wenn der SSH-Zugriff nicht auf zugelassene Systeme limitiert wird, können Angreifer den SSH-Zugang nutzen, um sich unentdeckt und frei im Unternehmensnetzwerk bewegen.

Nur 43 Prozent der Befragten bestätigten, dass Auditoren ihre Portweiterleitungsregeln überprüfen. Wenn die Portweiterleitung nicht limitiert wird, können bösartige Akteure diese Regeln ausnutzen, um verschlüsselte Verbindungen aufzubauen und damit die meisten Sicherheitskontrollen umgehen.

Mehr als ein Viertel (27 Prozent) der Antwortenden sagten aus, dass keine der kritischen SSH Best Practices auditiert werden. Ohne Einblick in die Effektivität von SSH-Sicherheitspraktiken können Unternehmen ihre eigene Sicherheitslage nicht vernünftig einschätzen.

"Eine vernünftige Aufsicht von Auditoren und Richtlinienurhebern würde Unternehmen dabei helfen, eine weite Strecke auf dem Weg zu einem besseren Verständnis für SSH-Sicherheitsrisiken zurückzulegen", sagt Steven Armstrong, Enterprise Information Security und Risk Management Consultant sowie früherer Federal Reserve Bank Examiner. "Unglücklicherweise haben die meisten Unternehmen, ohne detaillierte Einblicke in die Auswirkungen einer laxen SSH-Richtlinienumsetzung, nicht die Informationen oder die Katalysatoren, um ihre SSH-Sicherheit zu verbessern."

Die Studie wurde von Dimensional Research im Juli 2017 durchgeführt. Sie analysiert die Antworten von 411 IT- und IT-Sicherheitsexperten mit entsprechendem Wissen aus den USA, Großbritannien und Deutschland.
(Venafi: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 12.02.18


Venafi: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Fernwartungssoftware im eigenen Netzwerk

    Legitime Fernwartungssoftware (Remote Administration Tool, RAT) stellt eine ernste Gefahr für industrielle Netzwerke dar. Laut einer aktuellen Untersuchung von Kaspersky Lab sind RATs weltweit auf 31,6 Prozent der Rechner industrieller Kontrollsysteme (ICS) installiert - in Deutschland (35,1 Prozent), der Schweiz (33,2 Prozent) und Österreich (32,7 Prozent) sogar noch häufiger. Das Problem: Dass die Fernwartungssoftware im eigenen Netzwerk aktiv ist, wird von den Sicherheitsteams der betroffenen Organisationen oft erst bemerkt, wenn Cyberkriminelle diese zur Installation von Malware, Ransomware oder Kryptominern missbrauchen oder sich damit Zugriff auf Informationen beziehungsweise finanzielle Ressourcen des betroffenen Unternehmens verschaffen.

  • Sicherstellung der Kundendaten

    ForgeRock hat die im Auftrag von Forrester Consulting durchgeführte Studie "Leveraging CIAM to unlock the Power of AI and IoT" veröffentlicht. Sie zeigt deutlich, dass der Einsatz von Kundenidentitätslösungen den Vertrauensaufbau mit Kunden fördert und dass Geschäftsziele auf höchster Ebene erreicht werden. 75 Prozent der befragten Unternehmen sehen den priorisierten Schutz der Kundendaten als entscheidenden Wettbewerbsvorteil. Die Umfrage zeigt aber auch, dass Unternehmen beim Aufbau von Vertrauen ihrer Kunden und beim sicheren, bedenkenlosen Einsatz neuer Technologien wie KI und IoT vor neuen Herausforderungen stehen. Die im April 2018 durchgeführte Studie umfasste eine Umfrage unter mehr als 400 Entscheidungsträgern in Deutschland, Großbritannien, Frankreich, USA, China, Japan und Australien. Die vollständige Studie auf Englisch steht zum Download bereit und eine unterstützende Infografik ist ebenfalls verfügbar.

  • Gesundheitswesen ist Wachstumstreiber

    Branchen wie das Gesundheitswesen haben in Sachen IT-Sicherheit Handlungsbedarf - und erhöhen ihre Investitionen in einen besseren Schutz der IT-Infrastruktur auch mehr als andere. Zu diesem Ergebnis kam das "Trendbarometer IT-Sicherheit" im Vorfeld der Fachmesse it-sa. Die größte Nachfragesteigerung erfahren die befragten Aussteller der it-sa derzeit aus dem Gesundheitswesen. Für 84 Prozent ist der Sektor Wachstumstreiber Nr. 1, dicht gefolgt von Energieversorgern mit 81 und - mit je 80 Prozent - Industrie und Verwaltung. Die aktuelle Nachfragesituation deckt sich mit den Branchen, in denen die Aussteller auch den höchsten Handlungsbedarf in Sachen IT-Security identifizieren. Alle genannten Branchen rangieren hier in den Top 5.

  • Phishing über gehackte E-Mail-Konten

    Wie eine aktuelle Studie von Barracuda zeigt, nehmen Cyberangriffe, die auf die Übernahme von E-Mail-Konten abzielen, zu. Von 50 Unternehmen, die an einer drei Monate dauernden Untersuchung teilnahmen, meldeten 19 von ihnen derartige Vorfälle. Im Rahmen der Studie wurde erhoben, für welche Zwecke die Angreifer die gehackten Konten nutzten. Von den 60 gemeldeten Vorfällen entfielen 78 Prozent auf Phishing-Kampagnen, 17 Prozent wurden für den Versand von Spam-E-Mails missbraucht und in fünf Prozent der Fälle wurde über E-Mail-Anhänge unternehmensintern Malware verbreitet. Bei den Angriffen zeigte sich ein selektives Vorgehen der Angreifer: So richteten sich mit 22 Prozent überproportional viele Angriffe an besonders sensible Abteilungen wie Personal, IT, Finanzen und Recht.

  • Industrie vertraut auf IT-Sicherheitsexperten

    Für die deutsche Industrie sind IT-Sicherheitsexperten der beste Schutz gegen Cyberattacken. Jedes Industrieunternehmen (100 Prozent) hält qualifizierte IT-Sicherheitskräfte für eine geeignete Maßnahme, um sich gegen Datendiebstahl, Industriespionage oder Sabotage zu wappnen, 77 Prozent sehen dies als sehr geeignet. Ähnlich wichtig sind für sie Schulungen aller Mitarbeiter zu Sicherheitsthemen. 99 Prozent des produzierenden Gewerbes findet dies wichtig. Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die 503 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Industriebranchen repräsentativ befragt wurden. "Ein robustes IT-Sicherheitsmanagement fängt mit gut geschulten Mitarbeitern an", sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. "Qualifiziertes Personal im Bereich IT-Sicherheit ist sehr gefragt. Investitionen in Fachkräfte lohnen sich hier besonders."