当前位置: 首页 > 科技观察

6大SSH风险和如何降低风险的定期评估

时间:2023-03-13 20:31:46 科技观察

全球爆发后,安全团队正在努力确保其网络安全,现在已进入第二个年头。随着员工从办公室搬到家中,企业部署了各种远程访问功能并培训员工如何安全地使用它们。SSH是远程访问和管理的事实标准,它是所有这些远程工作的核心。SSH由TatuYl?nen于1999年创建,为用户和系统管理员提供了一种通过不安全网络登录另一台计算机以管理网络基础设施、执行命令以及访问资源和应用程序的安全方式。SSH提供强大的加密功能,比Telnet等登录协议或FTP等文件传输方法安全得多。它使用公钥加密来验证SSH服务器的身份,并依靠强加密(例如高级加密标准)和安全散列算法(例如安全散列算法2)来保护通信并确保任何交换数据的私密性和完整性.SSH的由来及其主要风险然而,由于通过公网IP地址访问的SSH服务约有2000万个,因此很容易成为黑客攻击的目标。因此,SSH风险越来越大。InterPlanetaryStorm恶意软件和加密货币挖矿团伙Golang和LemonDuck都在利用SSH漏洞,而复杂的FritzFrog点对点僵尸网络已成功侵入500多个SSH服务器。这些只是企业面临的持续攻击中的一部分。尽管该协议本质上是安全的,但用于保护远程连接的身份验证机制、客户端-服务器配置和机器身份(SSH密钥)很容易被滥用。SSH的六大风险如下:密码身份验证未跟踪和未托管的密钥泄露的私钥未打补丁的SSH软件易受攻击的SSH配置影子SSH服务器SSH允许基于密码或公钥的身份验证。由于密码容易受到暴力攻击,因此应始终选择基于密钥的身份验证。也就是说,强大的密钥管理必不可少。否则,私钥可能会泄露并允许攻击者对私钥受信任的服务器帐户进行身份验证。弱密钥、粗心的用户、未经授权的密钥以及系统和帐户之间未跟踪的信任关系都会增加未经授权访问的风险。更重要的是,如果SSH服务器没有打补丁,企业也没有定期检查他们的配置设置,包括SSL/TLS选项,黑客就会找到一种方法来破坏它们;企业不知道的SSH服务器特别容易受到攻击。如何控制SSH风险为确保SSH不会将您组织的网络和数据置于风险之中,安全团队应该执行SSH风险评估。这涉及扫描SSH服务器并确保它们首先在资产注册表中注册为合法服务,然后确保它们已正确配置。然后应该清点SSH密钥,并验证它们之间的信任关系。即使对于相对较小的企业来说,这也是一项非常具有挑战性的任务。安全供应商Venafi的一项调查发现SSH密钥管理存在严重差距,68%的CIO表示,随着企业转向几乎所有内容都使用SSH密钥困难的云原生环境,管理SSH只会变得更加困难。值得庆幸的是,存在的工具和服务可帮助组织在每个密钥的整个生命周期内进行风险评估并实施密钥管理最佳实践。这包括来自SSHCommunicationsSecurity、Venafi、Userify、Keyfactor、ScoutSuite和CloudSploit等公司的产品,它们提供了一系列功能,从测试SSH服务器之间的配置弱点到查明云基础设施帐户中的潜在安全风险。与所有安全任务一样,SSH风险评估不是一次性任务,必须定期扫描。用户和管理员可以更改某些配置,例如端口转发和授权密钥文件的位置,而他们不知道或不知道安全隐患,从而使这些系统受到更广泛的攻击。身份是新的防线,因为传统的网络边界几乎消失了。保持远程服务的安全比以往任何时候都更加重要,SSH可以保护对关键任务系统的特权访问。但是组织必须有效地管理SSH风险。否则,该协议可能成为安全责任而不是资产。