Finanzdienstleister sind nachlässig bei der SSH-Schlüsselverwaltung

cyber-security-2296269_1920Venafi gibt die Ergebnisse einer Umfrage bekannt, die zeigt, wie Finanzdienstleister Secure-Shell (SSH) verwalten und implementieren. Es wurden insgesamt einhundert IT-Sicherheitsexperten aus der Finanzdienstleistungsbranche befragt und ein umfangreicher Mangel bei der Kontrolle der SSH-Sicherheit aufdeckt.

Der Umfrage zufolge werden SSH-Schlüssel, obwohl sie den höchsten Grad an administrativem Zugriff ermöglichen, routinemäßig nicht kontrolliert, nicht verwaltet und schlecht gesichert. So gaben 69 Prozent der Befragten zu, dass sie die Schlüssel nicht aktiv wechseln, selbst wenn ein Administrator ihr Unternehmen verlässt. Das bedeutet, dass der ehemalige Mitarbeiter jederzeit privilegierten Zugang zu kritischen und sensiblen Systemen hat.

„Cyberkriminelle können kompromittierte SSH-Schlüssel nutzen, um einen privilegierten Zugang zu den Firmenservern zu erhalten und unentdeckt kriminellen Aktivitäten nachzugehen“, sagt Nick Hunter, Senior Technical Manager bei Venafi. „Außerdem wissen sie, dass ein einziger SSH-Schlüssel oft auf hunderte oder tausende Systeme kopiert wird. Cyberkriminelle können kompromittierte Schlüssel verwenden, um sich im System eines Finanzdienstleisters zu bewegen, zusätzliche Hintertüren zu schaffen und für ihre Operationen Ausgangspositionen aufzubauen.“
Die wichtigsten Ergebnisse der Umfrage sind:
• 85 Prozent der Befragten geben an, dass sie nicht über eine vollständige und genaue Aufstellung aller SSH-Schlüssel verfügen. Ohne eine umfassende Bestandsaufnahme können Unternehmen aber nicht feststellen, ob Schlüssel gestohlen, missbraucht oder nicht vertrauenswürdig sind.
• 61 Prozent der Befragten beschränken nicht die Menge der SSH-Administratoren, was zu einer potentiell unbegrenzten Anzahl von Nutzern mit der Möglichkeit führt, SSH-Schlüssel über eine riesige Menge von Systemen hinweg zu kopieren. Diese Administratoren tendieren dazu, inkonsistente Sicherheitskontrollen zu verwenden, die ein Unternehmen ohne jegliche Übersicht über die SSH-Vertrauensrelationen zurücklässt.
• Nur 29 Prozent der Befragten wechseln die Schlüssel vierteljährlich oder häufiger. 36 Prozent sagen, dass sie die Schlüssel gar nicht oder nur gelegentlich ändern. Angreifer, die Zugang zu einem SSH-Schlüssel erhalten, haben also langfristig privilegierten Zugriff, bis die Schlüssel geändert werden.
• 39 Prozent der Befragten gaben an, dass sie die Devise „keine Port-Weiterleitung“ für SSH nicht durchsetzen. Da die Port-Weiterleitung einem Benutzer erlaubt, die Firewalls zwischen den Systemen effektiv zu umgehen, kann ein Cyberkrimineller mit SSH-Zugriff schnell über Netzwerksegmente hinweg wechseln und sich Zugriff verschaffen.
• Fast ein Drittel (31 %) der Befragten gaben an, dass SSH-Berechtigungen nicht in ihren Privileged Access Management (PAM)-Richtlinien enthalten sind und nur selten geprüft werden. Ohne eine ordnungsgemäße Prüfung und wirksame SSH-Sicherheitsrichtlinien können die wichtigsten Schwachstellen von SSH unentdeckt bleiben, so dass die Finanzdienstleister für eine Vielzahl von Cybersicherheitsangriffen anfällig werden.
Die Umfrage wurde Anfang des Jahres von Dimensional Research durchgeführt. Für die Studie wurden die Antworten von hundert IT- und Sicherheitsexperten aus dem Finanzdienstleistungssektor analysiert.

#Netzpalaver #Venafi