Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Venafi : 61% des entreprises exercent un contrôle faible des accès privilégiés SSH

octobre 2017 par Venafi

Venafi annonce les résultats d’une étude réalisée par Dimensional Research en juillet 2017 afin de savoir comment les organisations gèrent et mettent en œuvre Secure Shell (SSH) dans leurs environnements. Plus de 410 spécialistes de la sécurité informatique ont participé à cette étude qui révèle l’absence généralisée de contrôles de sécurité SSH.

Les pirates informatiques peuvent faire un emploi abusif des clés SSH pour sécuriser et automatiser les accès « administrateur-machine » et « machine-machine » aux fonctions critiques de l’entreprise. Selon cette étude, bien que les clés SSH assurent les niveaux les plus élevés des accès administratifs, elles ne sont généralement ni suivies ni gérées et restent mal sécurisées. C’est ainsi que 63% des personnes interrogées reconnaissent ne pas assurer de traitement automatisé des clés en cas de départ d’un administrateur, qui conserve alors un accès privilégié aux systèmes critiques de l’entreprise.

« Une clé SSH qui tombe dans de mauvaises mains peut être extrêmement dangereuse », affirme Nick Hunter, directeur technique de Venafi. « Les pirates informatiques peuvent s’en servir à distance pour accéder aux systèmes, contourner les outils de sécurité et utiliser généralement la même clé pour accéder à un plus grand nombre de systèmes. Il ressort très clairement de ces résultats que la plupart des entreprises n’ont pas mis en œuvre de politiques de sécurité SSH ni de configurations de restriction des accès SSH car elles ne connaissent pas les risques liés au protocole SSH ni son impact sur les dispositifs de sécurité ».

Principales conclusions de l’étude :
• 61% des personnes interrogées n’appliquent pas de surveillance ni de limitation du nombre d’administrateurs qui gèrent SSH ; seules 35 % mettent en œuvre des politiques qui interdisent aux utilisateurs SSH de configurer leurs clés autorisées ; les entreprises sont ainsi exposées aux abus de personnes malveillantes bien informées.
• 90% des personnes interrogées ont affirmé ne pas disposer d’un inventaire complet et précis de toutes les clés SSH ; elles n’ont donc aucun moyen d’établir si des clés ont été volées, utilisées de manière abusive ou ne sont pas fiables.
• Seules 23% des personnes interrogées assurent une rotation des clés sur une base trimestrielle ou plus souvent. Tandis que 40% ont affirmé qu’elles n’effectuent aucune rotation des clés ou bien uniquement de manière occasionnelle. Les hackers qui accèdent aux clés SSH conservent un accès privilégié jusqu’à la rotation des clés.
• 51% des personnes interrogées affirment ne pas appliquer le « transfert de port » pour les SSH. Le transfert de port permet aux utilisateurs de contourner effectivement les pare-feux entre les systèmes. Un pirate informatique peut ainsi disposer d’un accès SSH pour évoluer rapidement d’un segment de réseau à un autre.
• 54% des personnes interrogées ne limitent pas les emplacements à partir desquels les clés SSH peuvent être utilisées. Pour les applications statiques, le fait de restreindre l’utilisation SSH à une adresse IP spécifique permet d’empêcher les hackers d’utiliser à distance une clé SSH compromise.

Cette étude a été réalisée par Dimensional Research et a été achevée en juillet 2017. Elle a analysé les réponses de quatre cent-onze spécialistes de la sécurité informatique, qui ont une connaissance approfondie de SSH et sont implantés aux États-Unis, au Royaume-Uni et en Allemagne.


Voir les articles précédents

    

Voir les articles suivants