Un estudio detecta una amplia falta de control sobre Secure Shell (SSH)
- Actualidad
Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta de entrada a los hackers.
Esta semana se ha publicado un estudio que evalúa cómo las organizaciones gestionan e implementan Secure Shell (SSH) en sus entornos. Entre las conclusiones, que el 61% de las organizaciones tienen un control mínimo sobre este protocolo de comunicación
También puedes leer... Directrices para el Data Protection Office (DPO) Cinco pasos para hacer del Data Masking una realidad |
En su informe, Venafi explica que los cibercriminales pueden abusar de las calves SSH utilizadas para asegurar y automatizar los accesos administrador-a-máquina o máquina-a-máquina a funciones de negocio críticas.
Dice también Venafi, que está especializada en machine identity protection, que incluso cuando las claves SSH proporcionan el mayor nivel de acceso administrativo, a veces “no se detectan, no se administran y están mal aseguradas”. De hecho, el 63% de los más de 400 responsables de TI encuestados admite que no rotan las claves activamente, incluso cuando un administrador abandona su organización, lo que les permite tener acceso privilegiado continuo a los sistemas críticos.
Para Nick Hunter, senior technical manager for Venafi, y a tenor de los resultados, “está muy claro que la mayoría de las organizaciones no han implementado políticas de seguridad SSH y configuraciones de acceso SSH restringidas porque no comprenden los riesgos de SSH y cómo afecta su seguridad”.
El estudio también recoge que el 61% no limitan o monitorizan el número de administradores que gestionan SSH, y que sólo un 35% cuentan con políticas que prohíben a los usuarios configurar sus claves, lo que dejaría a la organización ajena a un posible abuso.
Un 90% aseguran que no cuentan con un inventario completo y fiable de todas las claves SSH, de manera que no hay manera de determinar si las claves han sido robadas, perdidas o incluso si son de confianza.
Un 23% cambia las claves, mientras que un 40% dice que lo hace ocasionalmente. Además, un 54% no limitan la localización desde la que una clave SSH puede ser utilizada.