کمیته رکن چهارم – طبق تحقیقات، اکثریت قریب به اتفاق سازمانها با مدیریت بد پوشهی شل ایمن یا همان SSH در محیطهای فناوری اطلاعات خود، دادهها و سامانههای حیاتی را در معرض حمله قرار میدهند. محققان امنیتی گواهینامه بیش از ۴۰۰ متخصص امنیت فناوری اطلاعات را مورد بررسی قرار داد تا سطح کنترلهای امنیتی مورد استفاده SSH را بهتر درک کند.
سازمانها پروتکل رمزنگاری شبکه را برای ایمنسازی و خودکارسازی ارتباطات بین مدیر به ماشین و ماشین به ماشین در کارکردهای کسبوکار حیاتی به کار میبرند. محققان کشف کردند، با وجود اینکه SSH برای مدیران بالاترین امتیازات دسترسی را ارائه میدهد، اما در بسیاری از سازمانها مدیریت ضعیفی بر روی SSH وجود دارد.
برای مثال، ۶۱ درصد گفتند آنها تعداد مدیرانی که SSH را مدیریت میکنند را محدود نمیکنند و یا روی آن نظارتی ندارند، در حالیکه فقط ۳۵ درصد قوانینی را اجرا میکنند که کاربران SSH را از پیکربندی کلیدهای مجاز خود منع میکند. این مسئله میتواند آنها را در معرض حملات عاملان داخلی مخرب قرار دهد. علاوهبر این، ۹۰ درصد پاسخدهندگان ادعا کردند که آنها یک فهرست درست و کاملی از همهی کلیدهای SSH ندارند، به این معنی که هیچ راهی برای کشف کلیدهای به سرقت رفته، مورد سوءاستفاده قرار گرفته و یا غیرقابل اعتماد وجود ندارد. در صورتی که یک نفوذگر به کلیدها دسترسی پیدا کرد، این کلیدها باید بهطور منظم تغییر پیدا کنند. با این حال، فقط ۲۳ درصد گفتند که آنها به طور منظم کلیدها را تغییر میدهند و ۴۰ درصد اصلا این کار را انجام نمیدهند و یا فقط گاهی این تغییرها را اعمال میکنند.
۵۱ درصد از متخصصان امنیتی فناوری اطلاعات مورد بررسی گفتند که آنها هیچ راهحلی برای جلوگیری از فورواردینگ درگاه برای SSH اجرا نمیکند. فورواردینگ درگاه در SSH یک ویژگی است که میتواند به مهاجمان اجازه دهد تا به درگاههای دیگر یک شبکهی هدف دسترسی پیدا کنند. در نهایت، ۵۴ درصد ادعا کردند که آنها موقعیت مکانیهایی را که SSH میتواند مورد استفاده قرار گیرد را محدود نمیکنند، که این به طور بالقوه به مهاجمان اجازه میدهد تا از راه دور، کلیدهای SSH را به خطر بیندازند. محققان استدلال میکنند که دسترسی افراد اشتباه به کلید SSH به خطر افتاده، میتواند خطرناک باشد. آنها افزودند: «مجرمان سایبری میتوانند از این کلیدها برای دسترسی به سامانهها از راه دور استفاده کنند و ابزارهای امنیتی را دور بزنند. اغلب این افراد از یک کلید یکسان برای دسترسی به بیش از یک سامانه استفاده میکنند. براساس این نتایج، واضح است که بیشتر سازمانها سیاستهای امنیتی SSH را اجرا نکرده و پیکربندیهای مربوط به محدود کردن دسترسی به SSH را انجام نمیدهند، چون آنها از خطر SSH و نحوهی تاثیر آن بر وضعیت امنیتی خود آگاهی ندارند.»
منبع : news.asis.io