<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    6 大 SSH 風險以及定期評估如何降低風險

    delay2021-06-15 11:20:27

    在全球疫情爆發后,安全團隊都在努力保持網絡安全,現在已經是第二年。隨著員工從辦公室轉移到家中,企業部署了各種遠程訪問功能,并培訓員工如何安全地使用它們。

    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。SSH由Tatu Yl?nen于199年創建,它為用戶和系統管理員提供了安全的方式,以通過不安全網絡登錄另一臺計算機,以管理網絡基礎設施、執行命令以及訪問資源和應用程序。

    SSH提供強大的加密,并且比登錄協議(例如Telnet)或文件傳輸方法(例如 FTP)安全得多。它使用公鑰密碼術來驗證SSH服務器的身份,并依靠強加密(例如高級加密標準)和安全散列算法(例如 Secure Hash Algorithm 2)來保護通信,并確保任何交換數據的隱私和完整性。

    SSH的起源及其主要風險

    但是,由于可通過公共IP地址訪問大約2000萬個SSH服務,它顯然是黑客的目標。因此,SSH風險正在增加。InterPlanetary Storm惡意軟件和加密貨幣挖礦團伙Golang和Lemon Duck都在利用SSH 漏洞,而復雜的FritzFrog點對點僵尸網絡已成功強行進入500多個SSH服務器。這些還只是企業面臨的持續攻擊中的小部分。

    盡管該協議本質上是安全的,但用于保護遠程連接的身份驗證機制、客戶端-服務器配置和機器身份(SSH 密鑰)很容易被濫用。 排名前六的 SSH 風險如下:

    • 密碼身份驗證

    • 未跟蹤和未托管的密鑰

    • 被泄漏的私鑰

    • 未打補丁的SSH軟件

    • 易受攻擊的SSH配置

    • 影子SSH服務器

    SSH允許基于密碼或公鑰的身份驗證。由于密碼容易受到暴力破解攻擊,因此應始終選擇基于密鑰的身份驗證。也就是說,強大的密鑰管理是必不可少的。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。弱密鑰、粗心的用戶、未經授權的密鑰以及系統和帳戶之間未跟蹤的信任關系都會增加未經授權訪問的風險。更重要的是,如果SSH服務器沒有打補丁,并且企業沒有定期檢查它們的配置設置,包括SSL/TLS 選項,黑客就會找到一種方法來破壞它們;企業不知道的SSH服務器特別容易受到攻擊。

    如何控制SSH風險

    為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。這涉及掃描SSH服務器,并確保首先將它們作為合理的服務登記到資產登記冊中,然后確保正確配置。然后應該盤點SSH密鑰,并驗證它們之間的信任關系。即使對于相對較小的企業,這也可能是一項非常具有挑戰性的任務。安全供應商Venafi的一項調查發現,SSH密鑰管理存在嚴重差距,68%的CIO表示,隨著企業遷移到云原生環境,其中幾乎所有事情都使用SSH密鑰,管理SSH只會變得更加困難。

    值得慶幸的是,現有工具和服務可幫助企業在每個密鑰的整個生命周期中進行風險評估并實施密鑰管理最佳做法。這包括來自SSH Communications Security、Venafi、Userify、Keyfactor、Scout Suite和CloudSploit等公司的產品,這些產品提供一系列功能,從測試 SSH 服務器之間的配置弱點到查明云基礎設施帳戶中的潛在安全風險。

    與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。用戶和管理員可以更改某些配置,例如端口轉發和授權密鑰文件的位置,而他們其實并沒有或了解安全隱患,從而使這些系統暴露于更廣泛的攻擊中。

    身份是新的防線,因為傳統的網絡邊界幾乎消失。保持遠程服務安全比以往任何時候都更重要,SSH可以保護對關鍵任務系統的特權訪問。但企業必須有效地管理SSH風險。否則,這個協議可能會成為安全責任,而不是資產。

    網絡安全ssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    概述2022年3月底,我安服團隊在網絡安全監測中發現某網絡攻擊組織利用SSH爆破投放挖礦程序的活動比較活躍,主要涉及的是一個haiduc的工具。01檢測定位階段工作說明1、異常現象確認服務器被植入木馬病毒,并對內網進行暴力破解。本次發起暴力破解的主機為10.101.2.210。04跟蹤階段工作說明截止目前,病毒未復發,未發現木馬病毒二次擴散傳播,待后續繼續跟蹤觀察網絡安全態勢和告警。
    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。因此,SSH風險正在增加。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。如何控制SSH風險 為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。但企業必須有效地管理SSH風險。
    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。因此,SSH風險正在增加。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。如何控制SSH風險為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。但企業必須有效地管理SSH風險。
    物聯網似乎具有無窮無盡的潛力。從智能家居到聯網汽車再到監控交通和自然災害的傳感器,物聯網將讓我們的世界變得更安全、更方便。根據調研機構IoT Analytics公司進行的研究,到2022年,物聯網活動連接數將增長18%,物聯網設備數量將達到144億臺。根據調研機構Gartner公司的預測,云服務規模預計將在2022年增長20.4%。
    目前安全研究員還未能分析出RapperBot僵尸網絡的主要目標對象,我們需要對該僵尸網絡保持警惕的心理。此外,僵尸網絡攻擊還可以竊取個人的數據信息,以及使用被感染的設備進行訪問網站,從而造成虛假的流量。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    delay
    暫無描述
      亚洲 欧美 自拍 唯美 另类