Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

SSH 675898561 700

Venafi gibt die Ergebnisse einer Umfrage bekannt, wie Handelsunternehmen Secure Shell (SSH) implementieren und verwalten. Den Ergebnissen der Umfrage zeigt, dass SSH-Schlüssel nicht regelmäßig verwaltet und schlecht abgesichert werden, obwohl sie den höchsten administrativen Zugang ermöglichen. 

81 Prozent der Befragten gaben an, dass sie nur unzureichende Aufzeichnungen über die in ihrem Unternehmen eingesetzten SSH-Schlüssel haben. Wenn Handelsunternehmen nicht wissen, wo ihre SSH-Schlüssel liegen und wie diese verwaltet werden, können sie auch nicht feststellen, ob diese gestohlen, missbraucht oder ihnen nicht vertraut werden sollte.

„Handelsunternehmen vertrauen auf eine Palette von miteinander verbundenen Maschinen, die keine andere Branche nutzt“, sagt Nick Hunter, Senior Digital Trust Forscher bei Venafi. „Diese Systeme bewahren lukrative Finanzdaten, die Handelsunternehmen und ihre Transaktionen zu einem erstklassigen Ziel für Cyberkriminelle machen. Die Branche ist daher mit einzigartigen und signifikanten Bedrohungen für ihre Maschinenidentitäten konfrontiert. Um ihre Kunden und deren kritische Daten zu schützen, brauchen Handelsunternehmen ein starkes SSH-Governance-Programm, dass ihnen eine komplette Übersicht über ihre SSH-Schlüssel ermöglicht.“

Die wichtigsten Ergebnisse der Studie umfassen:

Mehr als ein Drittel (35 Prozent) der Befragten gaben zu, dass sie Schlüssel nicht aktiv austauschen, wenn diese abgelaufen sind, auch wenn die Administratoren das Unternehmen verlassen haben. Dies gestattet den früheren Mitarbeitern privilegierten Zugriff auf kritische und sensible Systeme.

  • Nur 35 Prozent der Sicherheitsverantwortlichen tauscht die SSH-Schlüssel zumindest einmal im Quartal aus. Ganze 37 Prozent tun dies nicht mal jährlich. Angreifer, die Zugriff auf die SSH-Schlüssel haben, bekommen dadurch ungehinderten und dauerhaften privilegierten Zugang, bis die Schlüssel ausgetauscht werden.
  • 38 Prozent der Befragten haben keine Restriktionen bezüglich der Anzahl der SSH-Administratoren, daraus folgt, dass eine unlimitierte Anzahl von Nutzern SSH-Schlüssel über eine große Zahl von Systeme hinweg erstellen können. Ohne diese Kontrolle haben Handelsunternehmen keinen klaren Überblick über die eingesetzten SSH-Schlüssel und erhalten außerdem keine Informationen über die vertrauenswürdigen Beziehungen.
  • 32 Prozent der Antwortenden gaben an, dass sie die Funktion „no port forwarding“ bei SSH nicht unterstützen. Das bedeutet, dass Cyberkriminelle mit SSH-Zugang die Firewalls umgehen und sich schnell über das Netzwerk hinweg ausbreiten können.
  • 35 Prozent der Befragten gaben außerdem an, dass die SSH-Schlüssel nicht in ihren Privileged Access Management (PAM)-Richtlinien erfasst und nur sporadisch auditiert werden. Ohne eine genaue Auditierung und effektive SSH-Sicherheitsrichtlinien können Schwachstellen in SSH-Schlüsseln unentdeckt bleiben, was dazu führt, dass Handelsunternehmen für viele Cybersicherheitsattacken verwundbar sind.

Die Studie wurde von Dimensional Research im November 2017 durchgeführt. Die Antworten stammen von 101 IT- und IT-Sicherheitsverantwortlichen aus der Handelsbranche. Die Befragten haben ein tieferes Wissen um SSH-Schlüssel und arbeiten in den USA, Großbritannien und Deutschland.

venafi.com

GRID LIST
Analytics

Wie wird Data Analytics in Unternehmen genutzt?

Eine neue Studie von Infosys belegt, dass die Mehrheit der Unternehmen Analytics…
Bug Backdoor

Cyberalbtraum Fernzugriff: Neue Backdoor-Programme boomen

Fernzugriff und Erpressung – dafür wurden die meisten der bisher im Jahr 2018 neu…
Cyber Security am Flughafen

Luftfahrtindustrie: Cybersicherheit gewinnt an Bedeutung

Die Cybersicherheit steht bei CIOs von Flughäfen und Airlines – auch in Bezug auf…
CRM

Kunden gewinnen und erfolgreich binden – mit modernen CRM-Lösungen

Mehr Produktivität im Vertrieb, Marketing und Service – das bringt der digitale Wandel im…
Blockchain

Deutschland bei Blockchain vor den USA

In Deutschland sind Bitcoin, Blockchain und Distributed Ledger Technologies (DLT)…
Cyber Attack

Cyber-Attacken auf deutsche Industrie

Deutsche Industrieunternehmen sind beliebte Ziele für Sabotage, Datendiebstahl oder…
Smarte News aus der IT-Welt