کلیدهای SSH ناامن، شرکت‌ها را در معرض نفوذ قرار می‌دهند

کمیته رکن چهارم – طبق تحقیقات، اکثریت قریب به اتفاق سازمان‌ها با مدیریت بد پوشه‌ی شل ایمن یا همان SSH در محیط‌های فناوری اطلاعات خود، داده‌ها و سامانه‌های حیاتی را در معرض حمله قرار می‌دهند. محققان امنیتی گواهی‌نامه بیش از ۴۰۰ متخصص امنیت فناوری اطلاعات را مورد بررسی قرار داد تا سطح کنترل‌های امنیتی مورد استفاده SSH را بهتر درک کند.

 سازمان‌ها پروتکل رمزنگاری شبکه را برای ایمن‌سازی و خودکارسازی ارتباطات بین مدیر به ماشین و ماشین به ماشین در کارکردهای کسب‌وکار حیاتی به کار می‌برند. محققان کشف کردند، با وجود این‌که SSH برای مدیران بالاترین امتیازات دسترسی را ارائه می‌دهد، اما در بسیاری از سازمان‌ها مدیریت ضعیفی بر روی SSH وجود دارد.

برای مثال، ۶۱ درصد گفتند آن‌ها تعداد مدیرانی که SSH را مدیریت می‌کنند را محدود نمی‌کنند و یا روی آن نظارتی ندارند، در حالی‌که فقط ۳۵ درصد قوانینی را اجرا می‌کنند که کاربران SSH را از پیکربندی کلید‌های مجاز خود منع می‌کند. این مسئله می‌تواند آن‌ها را در معرض حملات عاملان داخلی مخرب قرار دهد. علاوه‌بر این، ۹۰ درصد پاسخ‌دهندگان ادعا کردند که آن‌ها یک فهرست درست و کاملی از همه‌ی کلیدهای SSH ندارند، به این معنی که هیچ راهی برای کشف کلیدهای به سرقت رفته، مورد سوءاستفاده قرار گرفته و یا غیرقابل اعتماد وجود ندارد. در صورتی که یک نفوذگر به کلیدها دسترسی پیدا کرد، این کلیدها باید به‌طور منظم تغییر پیدا کنند. با این حال، فقط ۲۳ درصد گفتند که آن‌ها به طور منظم کلیدها را تغییر می‌دهند و ۴۰ درصد اصلا این کار را انجام نمی‌دهند و یا فقط گاهی این تغییرها را اعمال می‌کنند.

۵۱ درصد از متخصصان امنیتی فناوری اطلاعات مورد بررسی گفتند که آن‌ها هیچ راه‌حلی برای جلوگیری از فورواردینگ درگاه برای SSH اجرا نمی‌کند. فورواردینگ درگاه در SSH یک ویژگی است که می‌تواند به مهاجمان اجازه دهد تا به درگاه‌های دیگر یک شبکه‌ی هدف دسترسی پیدا کنند. در نهایت، ۵۴ درصد ادعا کردند که آن‌ها موقعیت مکانی‌هایی را که SSH می‌تواند مورد استفاده قرار گیرد را محدود نمی‌کنند، که این به طور بالقوه به مهاجمان اجازه می‌دهد تا از راه دور، کلیدهای SSH را به خطر بیندازند. محققان استدلال می‌کنند که دسترسی افراد اشتباه به کلید SSH به خطر افتاده، می‌تواند خطرناک باشد. آن‌ها افزودند: «مجرمان سایبری می‌توانند از این کلیدها برای دسترسی به سامانه‌ها از راه دور استفاده کنند و ابزارهای امنیتی را دور بزنند. اغلب این افراد از یک کلید یکسان برای دسترسی به بیش از یک سامانه استفاده می‌کنند. براساس این نتایج، واضح است که بیشتر سازمان‌ها سیاست‌های امنیتی SSH را اجرا نکرده و پیکربندی‌های مربوط به محدود کردن دسترسی به SSH را انجام نمی‌دهند، چون آن‌ها از خطر SSH و نحوه‌ی تاثیر آن بر وضعیت امنیتی خود آگاهی ندارند.»

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.