6大SSH風險以及定期評估如何降低風險
在全球疫情爆發后,安全團隊都在努力保持網絡安全,現在已經是第二年。隨著員工從辦公室轉移到家中,企業部署了各種遠程訪問功能,并培訓員工如何安全地使用它們。
SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。SSH由Tatu Ylönen于199年創建,它為用戶和系統管理員提供了安全的方式,以通過不安全網絡登錄另一臺計算機,以管理網絡基礎設施、執行命令以及訪問資源和應用程序。
SSH提供強大的加密,并且比登錄協議(例如Telnet)或文件傳輸方法(例如 FTP)安全得多。它使用公鑰密碼術來驗證SSH服務器的身份,并依靠強加密(例如高級加密標準)和安全散列算法(例如 Secure Hash Algorithm 2)來保護通信,并確保任何交換數據的隱私和完整性。
SSH的起源及其主要風險
但是,由于可通過公共IP地址訪問大約2000萬個SSH服務,它顯然是黑客的目標。因此,SSH風險正在增加。InterPlanetary Storm惡意軟件和加密貨幣挖礦團伙Golang和Lemon Duck都在利用SSH 漏洞,而復雜的FritzFrog點對點僵尸網絡已成功強行進入500多個SSH服務器。這些還只是企業面臨的持續攻擊中的小部分。
盡管該協議本質上是安全的,但用于保護遠程連接的身份驗證機制、客戶端-服務器配置和機器身份(SSH 密鑰)很容易被濫用。
排名前六的 SSH 風險如下:
- 密碼身份驗證
- 未跟蹤和未托管的密鑰
- 被泄漏的私鑰
- 未打補丁的SSH軟件
- 易受攻擊的SSH配置
- 影子SSH服務器
SSH允許基于密碼或公鑰的身份驗證。由于密碼容易受到暴力破解攻擊,因此應始終選擇基于密鑰的身份驗證。也就是說,強大的密鑰管理是必不可少的。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。弱密鑰、粗心的用戶、未經授權的密鑰以及系統和帳戶之間未跟蹤的信任關系都會增加未經授權訪問的風險。更重要的是,如果SSH服務器沒有打補丁,并且企業沒有定期檢查它們的配置設置,包括SSL/TLS 選項,黑客就會找到一種方法來破壞它們;企業不知道的SSH服務器特別容易受到攻擊。
如何控制SSH風險
為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。這涉及掃描SSH服務器,并確保首先將它們作為合理的服務登記到資產登記冊中,然后確保正確配置。然后應該盤點SSH密鑰,并驗證它們之間的信任關系。即使對于相對較小的企業,這也可能是一項非常具有挑戰性的任務。安全供應商Venafi的一項調查發現,SSH密鑰管理存在嚴重差距,68%的CIO表示,隨著企業遷移到云原生環境,其中幾乎所有事情都使用SSH密鑰,管理SSH只會變得更加困難。
值得慶幸的是,現有工具和服務可幫助企業在每個密鑰的整個生命周期中進行風險評估并實施密鑰管理最佳做法。這包括來自SSH Communications Security、Venafi、Userify、Keyfactor、Scout Suite和CloudSploit等公司的產品,這些產品提供一系列功能,從測試 SSH 服務器之間的配置弱點到查明云基礎設施帳戶中的潛在安全風險。
與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。用戶和管理員可以更改某些配置,例如端口轉發和授權密鑰文件的位置,而他們其實并沒有或了解安全隱患,從而使這些系統暴露于更廣泛的攻擊中。
身份是新的防線,因為傳統的網絡邊界幾乎消失。保持遠程服務安全比以往任何時候都更重要,SSH可以保護對關鍵任務系統的特權訪問。但企業必須有效地管理SSH風險。否則,這個協議可能會成為安全責任,而不是資產。