Системы трех из четырех организаций уязвимы к атакам на уровне ядра именно из-за недостаточной безопасности SSH-ключей.
Согласно последним исследованиям Понемонского института (Мичиган, США), многие компании подвергаются серьезным замаскированным расширенным постоянным угрозам (Mask Advanced Persistent Threat), обнаруженным недавно. Причиной этому является недостаточное управление SSH-ключами, используемыми для входа в критические внутренние системы и сервисы.
В ходе исследовательской кампании Global 2000, в которой приняло участие 2,1 тыс. системных администраторов, выяснилось, что системы трех из четырех организаций уязвимы к атакам на уровне ядра именно из-за недостаточной безопасности SSH-ключей.
Кроме того, более половины компаний, принимавших участие в исследовании, сталкивались с компрометациями, связанными с SSH-ключами. 53% сообщили, что у них до сих пор отсутствует централизованный контроль над ними, а 60% не способны определить новые ключи, представленные в организации.
46% опрошенных отметили, что никогда не меняют ключи шифрования, несмотря на то, что их срок никогда не истекает, и они используются для доступа к серверам или сервисам всегда. Таким образом, похитивший их хакер может дальше получить доступ к другим ключам для других систем.
По словам экспертов, трудно поверить в то, что компании сами подвергают себя такой опасности. Их IT-отделы не могут полностью контролировать картину, ведь управление SSH-ключами в большинстве случаев возложено на отдельных администраторов.
Для того, чтобы уменьшить угрозу, компании должны точно определить количество ключей шифрования и где они используются, а также реализовать системы для их автоматической смены.