- Anzeigen -


Sie sind hier: Home » Markt » Studien

Fehlen von SSH-Auditierungen


Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen
SSH-Berechtigungen werden von der Hälfte der befragten Unternehmen nicht überprüft

- Anzeigen -





Venafi gab die Ergebnisse ihrer Studie bekannt, in der es darum geht, wie gut die Secure Shell (SSH)-Sicherheit in ihren IT-Umgebungen getestet werden. Mehr als 400 IT-Sicherheitsspezialisten nahmen an der Umfrage teil, die das weit verbreitete Fehlen von SSH-Auditierungen aufzeigt.

Cyberkriminelle, wie Insider mit bösartigen Absichten, nutzen SSH-Schlüssel, um sich aus der Ferne Zugriff auf IT-Systeme zu verschaffen, Sicherheitstools zu umgehen und Privilegien zu eskalieren. Berechtigungen für SSH zu auditieren ist Teil der Privileged Access Management (PM) Richtlinien, die Unternehmen bei dem Verständnis unterstützten, wie sie den Zugang zu sensiblen Daten kontrollieren können.

55 Prozent der Antwortenden gaben zu Protokoll, dass SSH-Berechtigungen nicht in ihren PAM-Richtlinien behandelt und nur spärlich überprüft werden. Ohne eine vernünftige Auditierung und effektive SSH-Sicherheitsrichtlinien können Schwachstellen in SSH-Schlüsseln unentdeckt bleiben und machen Unternehmen für verschiedenste Arten von Cyberangriffen verwundbar.

Die wichtigsten Erkenntnisse der Venafi-Studie enthalten:

Nur ein Drittel (33 Prozent) der Befragten gab an, dass die Auditoren SSH-Schlüssel Rotationen und Ablauf-Richtlinien überprüfen. Obwohl SSH die gleichen privilegierten Zugriffsrechte wie Passwörter ermöglichen, werden sie nur spärlich auditiert.

Weniger als die Hälfte der Sicherheitsexperten (46 Prozent) sagten, dass die Auditoren die Kontrolle von autorisierten Schlüssel-Files prüfen. Wenn der SSH-Zugriff nicht auf zugelassene Systeme limitiert wird, können Angreifer den SSH-Zugang nutzen, um sich unentdeckt und frei im Unternehmensnetzwerk bewegen.

Nur 43 Prozent der Befragten bestätigten, dass Auditoren ihre Portweiterleitungsregeln überprüfen. Wenn die Portweiterleitung nicht limitiert wird, können bösartige Akteure diese Regeln ausnutzen, um verschlüsselte Verbindungen aufzubauen und damit die meisten Sicherheitskontrollen umgehen.

Mehr als ein Viertel (27 Prozent) der Antwortenden sagten aus, dass keine der kritischen SSH Best Practices auditiert werden. Ohne Einblick in die Effektivität von SSH-Sicherheitspraktiken können Unternehmen ihre eigene Sicherheitslage nicht vernünftig einschätzen.

"Eine vernünftige Aufsicht von Auditoren und Richtlinienurhebern würde Unternehmen dabei helfen, eine weite Strecke auf dem Weg zu einem besseren Verständnis für SSH-Sicherheitsrisiken zurückzulegen", sagt Steven Armstrong, Enterprise Information Security und Risk Management Consultant sowie früherer Federal Reserve Bank Examiner. "Unglücklicherweise haben die meisten Unternehmen, ohne detaillierte Einblicke in die Auswirkungen einer laxen SSH-Richtlinienumsetzung, nicht die Informationen oder die Katalysatoren, um ihre SSH-Sicherheit zu verbessern."

Die Studie wurde von Dimensional Research im Juli 2017 durchgeführt. Sie analysiert die Antworten von 411 IT- und IT-Sicherheitsexperten mit entsprechendem Wissen aus den USA, Großbritannien und Deutschland.
(Venafi: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 12.02.18


Venafi: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Besorgt über die Sicherheit der Daten

    Cisco gab die Ergebnisse ihres ersten "IoT Value/Trust Paradox"-Berichts bekannt, der auf einer Befragung von 3.000 Verbrauchern basiert und Unternehmen mittels praktischer Beispiele informieren soll, wie sie das Vertrauen der Verbraucher in IoT-Dienste und deren Akzeptanz erhöhen können. Die Umfrageergebnisse zeigen, dass die meisten Verbraucher zwar einen signifikanten Nutzen aus den Vorteilen von IoT-Diensten ziehen, aber nur sehr wenige Verbraucher IoT verstehen oder vertrauen, wenn es um die Verwaltung und Verwendung ihrer Daten geht. Es zeigte sich jedoch ein Paradoxon: Trotz ihres Vertrauensmangels antworteten Verbraucher im Großen und Ganzen, dass sie nicht bereit seien, auf IoT-Dienste zu verzichten, auch nicht vorübergehend.

  • IT-Infrastrukturen in der Gesundheitsbranche

    In Deutschland, Frankreich, Großbritannien und Spanien werden mehr als sechs Milliarden US-Dollar für Informationstechnologie im Gesundheitswesen ausgegeben, die regionale Einführungsrate von Healthcare IT liegt bei fast 80 Prozent. Zu den Bereichen, die noch nicht genutzte Wachstumschancen bieten, gehören Datenkontinuität, Patient Engagement als auch Patientenerfahrung, die Cloud im Gesundheitsbereich, bevölkerungsbezogenes Gesundheitsmanagement, Big Data und Data Analytics sowie Cybersicherheit in der Gesundheit. Doch bedeutet das Erkennen von Wachstumschancen für die Anbieter in diesem Markt lediglich den ersten Schritt hin zum Erfolg. Marktteilnehmer sollten ihren Fokus verschieben, weg von IT-Lösungen, die Daten erfassen, hin zu solchen, die das gemeinschaftliche Teilen und Nutzen dieser Daten unterstützen als auch klinische Entscheidungshilfe und Leistungsversprechen bieten, die auf spezifische Kundenbedarfe abzielen und ausgerichtet sind.

  • Ernste Sicherheitslücken bei Dating-Apps

    Ob sexuelle Vorlieben, Nacktfotos oder schlicht Passwörter - Nutzer von Dating-Apps geben bei der Partnersuche oft sehr vertrauliche Daten preis. Doch wie sicher gehen die Apps mit diesen Daten um? Um diese Frage zu beantworten, hat Kaspersky Lab neun beliebte Dating-Apps auf Sicherheits- und Datenschutz-Schwachstellen überprüft. Das Ergebnis ist ernüchternd: über Dating-Apps lässt sich häufig die hinter einem Account stehende reale Person entlarven; auch können User über Dating-Apps einfach lokalisiert, verschlüsselte Kommunikation abgefangen und Sicherheitsvorkehrungen umgangen werden.

  • Online-Dating und Cybergefahren

    Laut einer Studie von Kaspersky Lab setzen 57 Prozent der befragten Online-Dater auf falsche oder geschönte Profilangaben. Auch warten auf Flirtwillige schädliche Links und Betrüger, die es auf das Abgreifen von Daten abgesehen haben. Offenbar wollen die wenigsten Nutzer echte Seelenverwandte finden. Nur 11 Prozent sind demnach auf der Suche nach einem Ehepartner. 41 Prozent wollen neue Freunde finden, 13 Prozent einen Sexualpartner. Fast die Hälfte (48 Prozent) sucht im Online-Dating einfach nur Spaß. (Mehrfachnennungen waren möglich).

  • Zero-Day-Exploits für industrielle Kontrollsysteme

    Jedes vierte (28 Prozent) Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei um mehr als ein Drittel zu, wie aus einer Studie von Kaspersky Lab hervorgeht. Da die Nachfrage im Jahr 2017 nach Zero-Day-Exploits für industrielle Kontrollsysteme auf dem Schwarzmarkt signifikant anstieg, gehen die ICS CERT Experten von Kaspersky Lab davon aus, dass im Jahr 2018 spezifische Malware auftauchen wird, die es auf Schwachstellen industrieller Automationskomponenten abgesehen hat.