- Anzeigen -


Sie sind hier: Home » Markt » Studien

Fehlen von SSH-Auditierungen


Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen
SSH-Berechtigungen werden von der Hälfte der befragten Unternehmen nicht überprüft

- Anzeigen -





Venafi gab die Ergebnisse ihrer Studie bekannt, in der es darum geht, wie gut die Secure Shell (SSH)-Sicherheit in ihren IT-Umgebungen getestet werden. Mehr als 400 IT-Sicherheitsspezialisten nahmen an der Umfrage teil, die das weit verbreitete Fehlen von SSH-Auditierungen aufzeigt.

Cyberkriminelle, wie Insider mit bösartigen Absichten, nutzen SSH-Schlüssel, um sich aus der Ferne Zugriff auf IT-Systeme zu verschaffen, Sicherheitstools zu umgehen und Privilegien zu eskalieren. Berechtigungen für SSH zu auditieren ist Teil der Privileged Access Management (PM) Richtlinien, die Unternehmen bei dem Verständnis unterstützten, wie sie den Zugang zu sensiblen Daten kontrollieren können.

55 Prozent der Antwortenden gaben zu Protokoll, dass SSH-Berechtigungen nicht in ihren PAM-Richtlinien behandelt und nur spärlich überprüft werden. Ohne eine vernünftige Auditierung und effektive SSH-Sicherheitsrichtlinien können Schwachstellen in SSH-Schlüsseln unentdeckt bleiben und machen Unternehmen für verschiedenste Arten von Cyberangriffen verwundbar.

Die wichtigsten Erkenntnisse der Venafi-Studie enthalten:

Nur ein Drittel (33 Prozent) der Befragten gab an, dass die Auditoren SSH-Schlüssel Rotationen und Ablauf-Richtlinien überprüfen. Obwohl SSH die gleichen privilegierten Zugriffsrechte wie Passwörter ermöglichen, werden sie nur spärlich auditiert.

Weniger als die Hälfte der Sicherheitsexperten (46 Prozent) sagten, dass die Auditoren die Kontrolle von autorisierten Schlüssel-Files prüfen. Wenn der SSH-Zugriff nicht auf zugelassene Systeme limitiert wird, können Angreifer den SSH-Zugang nutzen, um sich unentdeckt und frei im Unternehmensnetzwerk bewegen.

Nur 43 Prozent der Befragten bestätigten, dass Auditoren ihre Portweiterleitungsregeln überprüfen. Wenn die Portweiterleitung nicht limitiert wird, können bösartige Akteure diese Regeln ausnutzen, um verschlüsselte Verbindungen aufzubauen und damit die meisten Sicherheitskontrollen umgehen.

Mehr als ein Viertel (27 Prozent) der Antwortenden sagten aus, dass keine der kritischen SSH Best Practices auditiert werden. Ohne Einblick in die Effektivität von SSH-Sicherheitspraktiken können Unternehmen ihre eigene Sicherheitslage nicht vernünftig einschätzen.

"Eine vernünftige Aufsicht von Auditoren und Richtlinienurhebern würde Unternehmen dabei helfen, eine weite Strecke auf dem Weg zu einem besseren Verständnis für SSH-Sicherheitsrisiken zurückzulegen", sagt Steven Armstrong, Enterprise Information Security und Risk Management Consultant sowie früherer Federal Reserve Bank Examiner. "Unglücklicherweise haben die meisten Unternehmen, ohne detaillierte Einblicke in die Auswirkungen einer laxen SSH-Richtlinienumsetzung, nicht die Informationen oder die Katalysatoren, um ihre SSH-Sicherheit zu verbessern."

Die Studie wurde von Dimensional Research im Juli 2017 durchgeführt. Sie analysiert die Antworten von 411 IT- und IT-Sicherheitsexperten mit entsprechendem Wissen aus den USA, Großbritannien und Deutschland.
(Venafi: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 12.02.18


Venafi: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Opfer von Ransomware

    Kleinere Unternehmen mit weniger als 50 Mitarbeitern sind für Cyberkriminelle ein lukratives Ziel. Der Grund: Obwohl sie sensible Daten von Kunden und Mitarbeitern speichern und bearbeiten, mangelt es oft an adäquaten IT-Sicherheitsmaßnahmen. So zeigt eine internationale Umfrage von Kaspersky Lab, dass kleine Unternehmen häufig unerfahrenen Mitarbeitern ohne spezielle Expertise die Verantwortung für das Thema Cybersicherheit übertragen. Die Folge: unnötige Einfallstore ins Unternehmensnetzwerk.

  • Kontrolle von Zugriffsberechtigungen

    One Identity die Ergebnisse einer neuen weltweit erhobenen Studie vor. Sie offenbart weit reichende Mängel bei der Umsetzung von Best Practices beim Identity und Access Management (IAM) und dem Privileged Access Management (PAM), durch die Unternehmen potenziell anfällig für Datenschutzverletzungen und andere Sicherheitsrisiken sind. Im Rahmen der One Identity-Studie "Assessment of Identity and Access Management in 2018" befragte Dimensional Research über 1.000 IT-Sicherheitsexperten in mittelständischen und großen Unternehmen nach ihren Herangehensweisen, bestehenden Herausforderungen, den größten Befürchtungen und den eingesetzten Technologien in den Bereichen IAM und PAM.

  • Siebe Tage Zeit, um eine Schwachstelle auszunutzen

    Tenable stellte ihren Bericht zu Strategien der Cyberverteidiger vor. Basierend auf telemetrischen Daten hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cybersecurity. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber-Abwehr und Risikominderung setzen. Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing-Ressourcen umfasst.

  • Security-Herausforderungen im Mittelstand

    IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco "Cybersecurity Special Report Small and Midmarket Businesses", für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut jedem zweiten Sicherheitsvorfall (54 Prozent) der finanzielle Schaden mehr als 500.000 US-Dollar. Neben den direkten Kosten kann die "Downtime" der unternehmenskritischen Systeme - in 40 Prozent der Fälle dauerte diese mehr als 8 Stunden - sogar die Existenz bedrohen. Entscheider im Mittelstand sollten deshalb gezielt auf neue Technologien und die Unterstützung durch Managed Service Provider setzen. "KMU sind längst ein genauso attraktives Ziel für Cyberkriminelle wie große Konzerne, da sie vor der Herausforderung stehen, das Sicherheitsniveau eines Konzerns mit wesentlich geringeren Mitteln erreichen zu müssen. Die Daten der Unternehmen und deren Kunden sind für Kriminelle nicht weniger interessant. KMU sollten daher auf automatisierbare Lösungen und Managed Services setzen", sagt Torsten Harengel, Leiter Security, Cisco Deutschland.

  • Mehr für IT-Sicherheit tun

    Unternehmen investieren mehr in ihre IT-Sicherheit. Die Umsätze mit Sicherheitslösungen legen in diesem Jahr um 9 Prozent zu und wachsen damit fünfmal stärker als die Wirtschaft insgesamt. 2018 werden in Deutschland mit Hardware, Software und Services für IT-Sicherheit voraussichtlich 4,1 Milliarden Euro umgesetzt, ein Plus von 9 Prozent im Vergleich zum Vorjahr. Für das Jahr 2019 ist ein weiteres Wachstum um 9 Prozent auf 4,4 Milliarden Euro prognostiziert. Das zeigen Berechnungen des Marktforschungsunternehmens IDC im Auftrag des Digitalverbands Bitkom. "Die Unternehmen haben verstanden, dass sie mehr für ihre IT-Sicherheit tun müssen. Also investieren sie", sagte Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Dehmel: "Cyberattacken werden immer professioneller und immer mehr Geräte sind untereinander vernetzt. Alles was eine IP-Adresse hat, kann potenziell angegriffen werden und muss geschützt werden."