Firmy poważnie ryzykują, nie zabezpieczając kluczy SSH

Trzy na cztery firmy nie dysponują procedurami w zakresie zarządzania kluczami SSH. Te zabezpieczenia, służące do szyfrowania danych i uwierzytelniania dostępu do wewnętrznych serwerów i systemów firmy, stanowią poważne zagrożenie, jeśli nie są właściwie zarządzane. Przykładem jest niedawny atak APT Mask.

Badanie Instytutu Ponemona, przeprowadzone w grupie ponad 2100 administratorów systemów w największych firmach świata (lista Global 2000 Forbesa), wykazało, że 75% firm jest narażonych na ataki na ich systemy na poziomie głównym (root) ze względu na brak odpowiednich zabezpieczeń dostępu do kluczy wykorzystujących protokół SSH.

Ponad połowa badanych firm doświadczyła naruszeń danych w związku z problemami z zarządzaniem tymi kluczami. Mimo to, nadal 53% nie ma centralnego zespołu nadzorującego, a 60% możliwości wykrycia nowych kluczy SSH wprowadzanych do systemów firmy. Co więcej, niemal połowa respondentów (46%) twierdzi, że nigdy nie spotkała się z sytuacją, gdy nastąpiła ich zmiana lub rotacja.

Zobacz również:

  • Idealne miejsce dla rozwoju pracowników

"Wyniki badania ujawniają znaczne braki w firmach w zakresie kontroli bezpieczeństwa. Aż trudno uwierzyć, że firmy same pozwalają sobie na bycie narażonymi na ataki. Tym bardziej, że wcale nie musi mieć to miejsca" mówi Larry Ponemon, założyciel i prezes Instytutu Ponemona.

Dzięki kluczom SSH administratorzy mogą zdalnie logować się do systemów i zarządzać nimi za pośrednictwem zaszyfrowanego tunelu. Za ich pomocą uwierzytelniają dostęp do kluczowych systemów, baz danych, serwerów aplikacji, systemów chmurowych i systemów bezpieczeństwa. Protokół SSH często służy również do weryfikacji rozwiązań odpowiadających za automatyzację procesów i usług oraz do ochrony przesyłanych danych.

Klucz SSH nigdy nie wygasa. Oznacza to, że raz użyty do uwierzytelnienia dostępu do systemu może być potem ponownie wykorzystywany wielokrotnie, jeśli nie zostanie zmieniony. Haker, który zdobędzie taki klucz SSH, może za jego pomocą uzyskać dostęp do serwera lub usługi, do której ten klucz jest przypisany, a następnie wyszukać więcej kluczy pozwalających na zaatakowanie innych systemów w sieci.

SSH zapewnia pełne szyfrowanie dostępu do systemów firmowych z poziomu administratora, dlatego jakiekolwiek naruszenie kluczy grozi przejęciem pełnej kontroli nad systemem przez hakera, zapewniając mu jednocześnie niewidoczność.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200