Privilegierte SSH-Schlüssel
Gesundheitswesen: Schutz von SSH-Zugängen wird vernachlässigt
Studie: 92% mit mangelnder SSH-Schlüssel Verwaltung
Die Security-Experten von Venafi®, stellen die Ergebnisse ihrer Studie vor, wie Unternehmen aus der Gesundheitsbranche Secure Shell (SSH) managen und schützen. Mehr als 100 IT-Sicherheitsverantwortliche wurden dafür weltweit befragt und die Ergebnisse zeigen auf, dass viele keine Kontrolle über ihre SSH-Schlüssel haben.
Den Ergebnissen der Umfrage zur Folge stellen SSH-Schlüssel zwar den höchsten Schutz für sensible Datenübertragungen dar, werden aber weder regelmäßig nachverfolgt, noch verwaltet und nur schlecht abgesichert. Lediglich 8 Prozent der Befragten gaben zu, dass sie eine komplette und akkurate Auflistung aller SSH-Schlüssel haben. Wenn Unternehmen aus dem Gesundheitssektor nicht wissen, wo ihre SSH-Schlüssel eingesetzt werden oder wie diese verwaltet werden, können sie nicht feststellen, ob diese gestohlen oder missbraucht wurden, geschweige denn, ob ihnen weiterhin vertraut werden kann.
„Es ist absolut erforderlich, dass Krankenhäuser und ähnliche Unternehmen ihre maschinellen Identitäten schützen“, sagt Nick Hunter, Senior Digital Trust Forscher bei Venafi. „Die Gesundheitsbranche sieht sich mit zahlreichen intensiven Gefahren konfrontiert, die von Cyberkriminellen ausgehen. Gleichzeitig müssen sie zahlreiche Regularien einhalten. Unglücklicherweise lässt sich anhand der Studienergebnisse feststellen, dass Unternehmen aus dieser Branche wenig, bis nichts tun, um Patientendaten zu schützen. SSH-Schlüssel bieten einen privilegierten Zugang, der genauso geschützt werden muss, wie Accounts und Passwörter von Administratoren.“
Die wichtigsten Ergebnisse
- Fast die Hälfte (47 Prozent) der Studienteilnehmer beschränken die Anzahl der SSH-Administratoren nicht. Damit wird einer unbegrenzten Anzahl von Nutzern erlaubt, über das gesamte System hinweg SSH-Schlüssel zu generieren. Dieser unbegrenzte Zugriff auf die Assets und Kontrollsysteme sorgt dafür, dass Unternehmen keine Möglichkeit haben, eine klare Übersicht über die eingesetzten SSH-Schlüssel zu bekommen und zu wissen, ob diesen vertraut werden kann oder nicht.
- Ein Drittel (33 Prozent) der Befragten gab zu, dass sie nicht aktiv die Schlüssel austauschen, auch wenn Administratoren das Unternehmen verlassen haben. Dies kann früheren Mitarbeitern eine Hintertür mit privilegiertem Zugang zu kritischen Gesundheitsdaten, Bankdaten oder sensiblen Systeme ermöglichen.
- 28 Prozent der Befragten tauschen ihre SSH-Schlüssel zumindest quartalsweise aus. 41 Prozent sagten, dass sie diese Schlüssel gar nicht austauschen oder nur ab und zu. Angreifer, die Zugang zu SSH-Schlüsseln bekommen, können uneingeschränkten privilegierten Zugriff erhalten, bis die Schlüssel ausgetauscht werden.
- 40 Prozent der Antwortenden sagten aus, dass sie „no port forwarding“ für SSH nicht unterstützen. Das bedeutet, dass Cyberkriminelle mit SSH-Zugang die Firewalls umgehen und sich schnell über das Netzwerk hinweg ausbreiten können.
Über die Studie
Die Studie wurde von Dimensional Research im November 2017 durchgeführt. Die Antworten stammen von 102 IT- und IT-Sicherheitsverantwortlichen aus der Gesundheitsbranche. Die Befragten haben ein tieferes Wissen um SSH-Schlüssel und arbeiten in den USA, Großbritannien und Deutschland.