IT Sicherheit und Prozessmanagement


Teilweise haben Organisationen und Unternehmen keinen Prozess definiert, der eine nachvollziehbare Zuständigkeit für die Verwaltung von Schlüsseln und Abläufen, die ständigen Zugang zu Servern mit diesen Schlüsseln erfordern,  gewähren kann. In Organisationen, bei denen eine unübersichtliche Anzahl an Schlüssel in Gebrauch ist, kann sonst  nicht  zuverlässig ausgeschlossen werden, dass 10 Prozent dieser Schlüssel  unbegrenzten administrativen ( "root") Zugriff auf Produktionsserver gewähren  - ein gravierendes Sicherheitsrisiko.

Die Kombination von unzureichenden bis nicht vorhandene Sicherheitskontrollen und dem oft hohen Wert der Daten die eigentlich geschützt werden sollten, machen Secure Shell leider auch zu einem unwiderstehlichen Ziel für Hacker.


Eine aktuelle IBM X-Force Studie fand heraus, dass die meisten Angriffe auf Linux / Unix –Server versuchen,  sich verlorene oder gestohlene SSH-Keys zu Nutze zu machen.  Da viele Keys in einer Eins-zu-viele-Beziehung vergeben und eingesetzt werden, ist es möglich, dass eine einzelne Sicherheitslücke, entstanden durch einem kompromittierten Schlüssel,  eine kaskadierende Wirkung auf große Abschnitte der Netzwerkumgebung und deren Sicherheit  haben können.

Keine Kommentare:

Kommentar veröffentlichen

Prozessmanagement für Wirtschaftsinformatiker: Artikel bewerten