6大SSH风险以及定期评估如何降低风险

VSole2021-06-12 22:09:01

在全球疫情爆发后,安全团队都在努力保持网络安全,现在已经是第二年。随着员工从办公室转移到家中,企业部署了各种远程访问功能,并培训员工如何安全地使用它们。

SSH是远程访问和管理的事实标准,它是所有这些远程努力的核心。SSH由Tatu Ylönen于199年创建,它为用户和系统管理员提供了安全的方式,以通过不安全网络登录另一台计算机,以管理网络基础设施、执行命令以及访问资源和应用程序。

SSH提供强大的加密,并且比登录协议(例如Telnet)或文件传输方法(例如 FTP)安全得多。它使用公钥密码术来验证SSH服务器的身份,并依靠强加密(例如高级加密标准)和安全散列算法(例如 Secure Hash Algorithm 2)来保护通信,并确保任何交换数据的隐私和完整性.

SSH的起源及其主要风险

但是,由于可通过公共IP地址访问大约2000万个SSH服务,它显然是黑客的目标。因此,SSH风险正在增加。InterPlanetary Storm恶意软件和加密货币挖矿团伙Golang和Lemon Duck都在利用SSH 漏洞,而复杂的FritzFrog点对点僵尸网络已成功强行进入500多个SSH服务器。这些还只是企业面临的持续攻击中的小部分。

尽管该协议本质上是安全的,但用于保护远程连接的身份验证机制、客户端-服务器配置和机器身份(SSH 密钥)很容易被滥用。

排名前六的 SSH 风险如下:

  • 密码身份验证
  • 未跟踪和未托管的密钥
  • 被泄漏的私钥
  • 未打补丁的SSH软件
  • 易受攻击的SSH配置
  • 影子SSH服务器

SSH允许基于密码或公钥的身份验证。由于密码容易受到暴力破解攻击,因此应始终选择基于密钥的身份验证。也就是说,强大的密钥管理是必不可少的。否则,私钥可能会被泄露,并使攻击者能够对私钥受信任的服务器帐户进行身份验证。弱密钥、粗心的用户、未经授权的密钥以及系统和帐户之间未跟踪的信任关系都会增加未经授权访问的风险。更重要的是,如果SSH服务器没有打补丁,并且企业没有定期检查它们的配置设置,包括SSL/TLS 选项,黑客就会找到一种方法来破坏它们;企业不知道的SSH服务器特别容易受到攻击。

如何控制SSH风险

为确保SSH不会将企业的网络和数据置于风险之中,安全团队应执行SSH风险评估。这涉及扫描SSH服务器,并确保首先将它们作为合理的服务登记到资产登记册中,然后确保正确配置。然后应该盘点SSH密钥,并验证它们之间的信任关系。即使对于相对较小的企业,这也可能是一项非常具有挑战性的任务。安全供应商Venafi的一项调查发现,SSH密钥管理存在严重差距,68%的CIO表示,随着企业迁移到云原生环境,其中几乎所有事情都使用SSH密钥,管理SSH只会变得更加困难。

值得庆幸的是,现有工具和服务可帮助企业在每个密钥的整个生命周期中进行风险评估并实施密钥管理最佳做法。这包括来自SSH Communications Security、Venafi、Userify、Keyfactor、Scout Suite和CloudSploit等公司的产品,这些产品提供一系列功能,从测试 SSH 服务器之间的配置弱点到查明云基础设施帐户中的潜在安全风险。

与所有安全任务一样,SSH风险评估并非一次性任务,必须定期进行扫描。用户和管理员可以更改某些配置,例如端口转发和授权密钥文件的位置,而他们其实并没有或了解安全隐患,从而使这些系统暴露于更广泛的攻击中。

身份是新的防线,因为传统的网络边界几乎消失。保持远程服务安全比以往任何时候都更重要,SSH可以保护对关键任务系统的特权访问。但企业必须有效地管理SSH风险。否则,这个协议可能会成为安全责任,而不是资产。

网络安全ssh
本作品采用《CC 协议》,转载必须注明作者和本文链接
SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的登录和其他安全网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。用户认证SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证。非对称加密的发送和接收需要使用一对关联的SSH密钥,公钥和私钥。
SSH协议通过对网络数据进行加密和验证,在不安全的网络环境中提供了安全的登录和其他安全网络服务。作为Telnet和其他不安全远程shell协议的安全替代方案,目前SSH协议已经被全世界广泛使用,大多数设备都支持SSH功能。用户认证SSH客户端向服务器端发起认证请求,服务器端对客户端进行认证。非对称加密的发送和接收需要使用一对关联的SSH密钥,公钥和私钥。
概述2022年3月底,我安服团队在网络安全监测中发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,主要涉及的是一个haiduc的工具。01检测定位阶段工作说明1、异常现象确认服务器被植入木马病毒,并对内网进行暴力破解。本次发起暴力破解的主机为10.101.2.210。04跟踪阶段工作说明截止目前,病毒未复发,未发现木马病毒二次扩散传播,待后续继续跟踪观察网络安全态势和告警。
SSH是远程访问和管理的事实标准,它是所有这些远程努力的核心。因此,SSH风险正在增加。否则,私钥可能会被泄露,并使攻击者能够对私钥受信任的服务器帐户进行身份验证。如何控制SSH风险 为确保SSH不会将企业的网络和数据置于风险之中,安全团队应执行SSH风险评估。与所有安全任务一样,SSH风险评估并非一次性任务,必须定期进行扫描。但企业必须有效地管理SSH风险。
SSH是远程访问和管理的事实标准,它是所有这些远程努力的核心。因此,SSH风险正在增加。否则,私钥可能会被泄露,并使攻击者能够对私钥受信任的服务器帐户进行身份验证。如何控制SSH风险为确保SSH不会将企业的网络和数据置于风险之中,安全团队应执行SSH风险评估。与所有安全任务一样,SSH风险评估并非一次性任务,必须定期进行扫描。但企业必须有效地管理SSH风险。
物联网似乎具有无穷无尽的潜力。从智能家居到联网汽车再到监控交通和自然灾害的传感器,物联网将让我们的世界变得更安全、更方便。根据调研机构IoT Analytics公司进行的研究,到2022年,物联网活动连接数将增长18%,物联网设备数量将达到144亿台。根据调研机构Gartner公司的预测,云服务规模预计将在2022年增长20.4%。
目前安全研究员还未能分析出RapperBot僵尸网络的主要目标对象,我们需要对该僵尸网络保持警惕的心理。此外,僵尸网络攻击还可以窃取个人的数据信息,以及使用被感染的设备进行访问网站,从而造成虚假的流量。
旨在确定组织的用户群对鱼叉式网络钓鱼攻击的敏感性。这些评估的结果可以用于增强组织的反社会工程意识计划。在此评估类型中,测试人员会将部署看似普通的USB驱动器,并诱使用户将该设备插入公司系统。在此评估期间,组织通常会向测试人员提供凭据访问权限,以审查整个应用程序。这类测试通常会在安全团队大多数成员完全不知情的情况下执行。红蓝对抗测试有多种形式。有时蓝队被告知模拟或渗透测试的时间,有时则完全不知情。
VSole
网络安全专家