Teilweise haben Organisationen
und Unternehmen keinen Prozess definiert, der eine nachvollziehbare Zuständigkeit
für die Verwaltung von Schlüsseln und Abläufen, die ständigen Zugang zu Servern
mit diesen Schlüsseln erfordern, gewähren kann. In Organisationen, bei denen
eine unübersichtliche Anzahl an Schlüssel in Gebrauch ist, kann sonst nicht
zuverlässig ausgeschlossen werden, dass 10 Prozent dieser Schlüssel unbegrenzten administrativen (
"root") Zugriff auf Produktionsserver gewähren - ein gravierendes Sicherheitsrisiko.
Die Kombination von unzureichenden
bis nicht vorhandene Sicherheitskontrollen und dem oft hohen Wert der Daten die
eigentlich geschützt werden sollten, machen Secure Shell leider auch zu einem
unwiderstehlichen Ziel für Hacker.
Eine aktuelle IBM
X-Force Studie fand heraus, dass die meisten Angriffe auf Linux / Unix –Server
versuchen, sich verlorene oder
gestohlene SSH-Keys zu Nutze zu machen. Da viele Keys in einer Eins-zu-viele-Beziehung
vergeben und eingesetzt werden, ist es möglich, dass eine einzelne Sicherheitslücke,
entstanden durch einem kompromittierten Schlüssel, eine kaskadierende Wirkung auf große Abschnitte
der Netzwerkumgebung und deren Sicherheit haben können.
Keine Kommentare:
Kommentar veröffentlichen
Prozessmanagement für Wirtschaftsinformatiker: Artikel bewerten