VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

SSH 675898561 700

Venafi gibt die Ergebnisse einer Umfrage bekannt, wie Handelsunternehmen Secure Shell (SSH) implementieren und verwalten. Den Ergebnissen der Umfrage zeigt, dass SSH-Schlüssel nicht regelmäßig verwaltet und schlecht abgesichert werden, obwohl sie den höchsten administrativen Zugang ermöglichen. 

81 Prozent der Befragten gaben an, dass sie nur unzureichende Aufzeichnungen über die in ihrem Unternehmen eingesetzten SSH-Schlüssel haben. Wenn Handelsunternehmen nicht wissen, wo ihre SSH-Schlüssel liegen und wie diese verwaltet werden, können sie auch nicht feststellen, ob diese gestohlen, missbraucht oder ihnen nicht vertraut werden sollte.

„Handelsunternehmen vertrauen auf eine Palette von miteinander verbundenen Maschinen, die keine andere Branche nutzt“, sagt Nick Hunter, Senior Digital Trust Forscher bei Venafi. „Diese Systeme bewahren lukrative Finanzdaten, die Handelsunternehmen und ihre Transaktionen zu einem erstklassigen Ziel für Cyberkriminelle machen. Die Branche ist daher mit einzigartigen und signifikanten Bedrohungen für ihre Maschinenidentitäten konfrontiert. Um ihre Kunden und deren kritische Daten zu schützen, brauchen Handelsunternehmen ein starkes SSH-Governance-Programm, dass ihnen eine komplette Übersicht über ihre SSH-Schlüssel ermöglicht.“

Die wichtigsten Ergebnisse der Studie umfassen:

Mehr als ein Drittel (35 Prozent) der Befragten gaben zu, dass sie Schlüssel nicht aktiv austauschen, wenn diese abgelaufen sind, auch wenn die Administratoren das Unternehmen verlassen haben. Dies gestattet den früheren Mitarbeitern privilegierten Zugriff auf kritische und sensible Systeme.

  • Nur 35 Prozent der Sicherheitsverantwortlichen tauscht die SSH-Schlüssel zumindest einmal im Quartal aus. Ganze 37 Prozent tun dies nicht mal jährlich. Angreifer, die Zugriff auf die SSH-Schlüssel haben, bekommen dadurch ungehinderten und dauerhaften privilegierten Zugang, bis die Schlüssel ausgetauscht werden.
  • 38 Prozent der Befragten haben keine Restriktionen bezüglich der Anzahl der SSH-Administratoren, daraus folgt, dass eine unlimitierte Anzahl von Nutzern SSH-Schlüssel über eine große Zahl von Systeme hinweg erstellen können. Ohne diese Kontrolle haben Handelsunternehmen keinen klaren Überblick über die eingesetzten SSH-Schlüssel und erhalten außerdem keine Informationen über die vertrauenswürdigen Beziehungen.
  • 32 Prozent der Antwortenden gaben an, dass sie die Funktion „no port forwarding“ bei SSH nicht unterstützen. Das bedeutet, dass Cyberkriminelle mit SSH-Zugang die Firewalls umgehen und sich schnell über das Netzwerk hinweg ausbreiten können.
  • 35 Prozent der Befragten gaben außerdem an, dass die SSH-Schlüssel nicht in ihren Privileged Access Management (PAM)-Richtlinien erfasst und nur sporadisch auditiert werden. Ohne eine genaue Auditierung und effektive SSH-Sicherheitsrichtlinien können Schwachstellen in SSH-Schlüsseln unentdeckt bleiben, was dazu führt, dass Handelsunternehmen für viele Cybersicherheitsattacken verwundbar sind.

Die Studie wurde von Dimensional Research im November 2017 durchgeführt. Die Antworten stammen von 101 IT- und IT-Sicherheitsverantwortlichen aus der Handelsbranche. Die Befragten haben ein tieferes Wissen um SSH-Schlüssel und arbeiten in den USA, Großbritannien und Deutschland.

venafi.com

GRID LIST
Penetrationstest

Penetrationstests offenbaren gefährliches Tor in Unternehmensnetzwerke

Ob Schwachstellen in Webanwendungen oder öffentlich verfügbare Verwaltungsschnittstellen…
Startup

Wie zufrieden sind Startups mit dem Standort Deutschland?

Der Standort Deutschland ist für Startups viel besser als sein Ruf. Ob…
Insurance

Digitalisierung der Versicherungsbranche steckt in den Kinderschuhen

Einen Schaden online melden oder eine Leistungsabrechnung digital bearbeiten: Was für die…
Hacking detected

Neueste Entwicklungen bei von Hackern entdeckten Sicherheitslücken

HackerOne, eine Plattform für Bug-Bounties und Cybersecurity, gab heute die Ergebnisse…
Investment

Digitale Kompetenzen: Knapp sechs von zehn Unternehmen investieren

Um in der Arbeitswelt 4.0 zu bestehen, sind digitale Kompetenzen unabdingbar. Allerdings…
Business Intelligence

Unternehmen bringen Daten-PS fachlich nicht auf die Straße

Unternehmen in Deutschland, Österreich und der Schweiz (DACH) erarbeiten sich zu wenige…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security