Anbieter zum Thema
Risiken mangelnder SSH-Schlüsselverwaltung
Verschlimmert wird die Lage dadurch, dass IT-Führungskräfte sich des Problems möglicherweise bewusst sind; oft können sie aber gar nicht die Zeit aufbringen, das Problem selbst oder die daraus resultierenden Konsequenzen zu analysieren.
Das Risiko eines großen Sicherheitsvorfalls, bei dem SSH eine Rolle spielt, steigt Tag für Tag. Für Malware-Entwickler ist es beispielsweise ein Leichtes, SSH-Schlüssel als Angriffsvektor zu nutzen – es erfordert nur wenige hundert Zeilen Code. Hat sich ein Virus einmal in einer IT-Umgebung festgesetzt, könnte er herumliegende SSH-Schlüssel dazu nutzen, von einem Server zu einem anderen zu wandern.
Schlüsselbasierte Zugriffe sind mittlerweile so tief im Netzwerk verwoben, dass der Schadcode höchstwahrscheinlich alle Server eines Unternehmens kompromittieren kann; erst recht, wenn er zusätzlich dazu in der Lage ist, sich einen Root-Zugriff bzw. administrative Rechte auf dem Ursprungssystem zu sichern.
Vor diesem Hintergrund sind insbesondere Desaster-Recovery- oder Backup-Systeme gefährdet, die in der Regel jeweils mit SSH-Schlüsseln arbeiten. Ausgestattet mit den entsprechenden Funktionen ließen sich auf diesem Weg Unmengen sicherheitsrelevanter Daten löschen.
Je mehr Schlüssel im Netzwerk herumgeistern desto höher ist die Wahrscheinlichkeit, dass die Malware innerhalb von Minuten oder Sekunden sämtliche Server infiziert. Im schlimmsten Fall wäre es denkbar, dass sie sich über die physischen Firmengrenzen hinaus über das gesamte WAN ausbreitet oder gar den Weg ins Internet schafft.
Compliance-Faktoren berücksichtigen
Lassen wir die IT-Sicherheit einmal außen vor, so besteht auch anderweitig Gefahr: Eine unzureichende Verwaltung von SSH-Schlüsseln führt dazu, dass Unternehmen gegen gesetzliche oder industrielle Sicherheitsvorgaben verstoßen. Verschiedene Regularien legen beispielsweise fest, dass ein Unternehmen die Server-Zugriffe kontrollieren und Sitzungen notfalls terminieren können muss.
Glücklicherweise sind all die genannten Risiken nicht auf Schwächen im SSH-Protokoll selbst zurückzuführen. Vielmehr liegt die Gefahr im Zusammenspiel organisatorischer Faktoren: in der Fehleinschätzung der Konsequenzen, der fehlenden Zeit und mangelnden Ressourcen sowie im Widerwillen der Auditoren, Problemfelder zu benennen, auf die sie selbst keinen Einfluss haben.
(ID:39466140)