Un estudio detecta una amplia falta de control sobre Secure Shell (SSH)

  • Actualidad

Un estudio detecta una amplia falta de control sobre Secure Shell (SSH)

Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta de entrada a los hackers.

Esta semana se ha publicado un estudio que evalúa cómo las organizaciones gestionan e implementan Secure Shell (SSH) en sus entornos. Entre las conclusiones, que el 61% de las organizaciones tienen un control mínimo sobre este protocolo de comunicación

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

En su informe, Venafi explica que los cibercriminales pueden abusar de las calves SSH utilizadas para asegurar y automatizar los accesos administrador-a-máquina o máquina-a-máquina a funciones de negocio críticas.

Dice también Venafi, que está especializada en machine identity protection, que incluso cuando las claves SSH proporcionan el mayor nivel de acceso administrativo, a veces “no se detectan, no se administran y están mal aseguradas”. De hecho, el 63% de los más de 400 responsables de TI encuestados admite que no rotan las claves activamente, incluso cuando un administrador abandona su organización, lo que les permite tener acceso privilegiado continuo a los sistemas críticos.

Para Nick Hunter, senior technical manager for Venafi, y a tenor de los resultados, “está muy claro que la mayoría de las organizaciones no han implementado políticas de seguridad SSH y configuraciones de acceso SSH restringidas porque no comprenden los riesgos de SSH y cómo afecta su seguridad”.

El estudio también recoge que el 61% no limitan o monitorizan el número de administradores que gestionan SSH, y que sólo un 35% cuentan con políticas que prohíben a los usuarios configurar sus claves, lo que dejaría a la organización ajena a un posible abuso.

Un 90% aseguran que no cuentan con un inventario completo y fiable de todas las claves SSH, de manera que no hay manera de determinar si las claves han sido robadas, perdidas o incluso si son de confianza.

Un 23% cambia las claves, mientras que un 40% dice que lo hace ocasionalmente. Además, un 54% no limitan la localización desde la que una clave SSH puede ser utilizada.