การจัดการ SSH key ที่แย่ทำให้องค์กรมีช่องโหว่และอาจถูกโจมตีได้

ผลสำรวจจาก Venafi บริษัทพัฒนาซอฟแวร์ด้านการบริหารจัดการ Key และ Certificate ชี้ให้เหตุถึงสาเหตุหลักที่อาจจะก่อให้เกิดการโจมตีบนระบบ Critical System และข้อมูลสารสนเทศ มาจากการตั้งค่า SSH Key ในระบบ IT ขององค์กรไม่ดีเพียงพอ

Credit: wk1003mike/ShutterStock

ผลสำรวจจากผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยกว่า 400 คน พบว่าองค์กรได้ใช้การเข้ารหัสข้อมูลเครือข่ายและอนุญาตให้ผู้ดูแลระบบหรือเครื่องที่ใช้งานเข้าถึงส่วนงานสำคัญในธุรกิจได้โดยอัตโนมัติ แต่อย่างไรก็ตามมีการบริการจัดการ SSH ได้ไม่ดีนัก

จากผลสำรวจพบว่า 61% ไม่ได้จำกัดหรือตรวจสอบจำนวนของผู้มีสิทธิ์เป็นผู้ดูแลระบบ SSH มีเพียง 35% เท่านั้นที่มีการใช้ข้อบังคับเกี่ยวกับผู้ใช้งาน SSH นอกจากนั้นกว่า 90% ของผู้ร่วมการสำรวจอ้างว่าพวกเขาไม่มีทางรู้ได้เลยถ้าหาก key ถูกขโมยไปหรือถูกนำไปใช้งานที่ไม่เหมาะสม SSH key ควรจะถูกเปลี่ยนบ้างเพื่อป้องกันการโจมตี อย่างไรก็ตาม 23% กล่าวว่ามีการเปลี่ยน SSH key ทุกไตรมาสหรือบ่อยกว่านั้นและ 40 % ไม่เคยเปลี่ยนหรือนานๆ ครั้ง ผลสำรวจยังแสดงอีกว่า 51% ของผู้ร่วมวิจัย พวกเขาไม่ได้ทำการป้องกันการ port forwarding จาก SSH นั่นอาจะทำให้ผู้โจมตีผ่าน firewall เข้ามาได้และสุดท้าย 54% อ้างว่าพวกเขาไม่ได้จำกัดพื้นที่ๆ SSH จะถูกใช้งานได้ ตรงนี้เองอาจทำให้ผู้โจมตีเข้าถึงได้จากภายนอกเครือข่ายได้

Nick Hunter ผู้จัดการฝ่ายเทคนิคอวุโสของ Venafi กล่าวว่า “การจัดการ SSH ที่ไม่ปลอดภัยอาจจะเป็นอันตรายได้ เนื่องจากผู้โจมตีสามารถเข้าถึงระบบได้จากระยะไกลและหลีกเลี่ยงการตรวจจับโดยเครื่องมือด้านความปลอดภัย อีกทั้งยังสามารถใช้ SSH key เดิมๆ เข้าถึงได้หลายระบบ จากผลสำรวจนี้ก็ยืนยันได้ว่าหลายองค์ไม่ได้มีการใช้ข้อบังคับเกี่ยวกับ SSH  และการเข้าถึงได้ดีพอ เพราะว่าพวกเขาไม่เข้าใจความเสี่ยงและผลกระทบที่จะเกิดขึ้นกับสภาวะด้านความมั่งคงปลอดภัยของพวกเขา”

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

พบมัลแวร์ ตัวใหม่ ‘EvilGnome’ มุ่งโจมตีผู้ใช้งานลีนุกซ์

นักวิจัยด้านความมั่นคงปลอดภัยจาก Intezer ได้ออกมาเปิดเผยการค้นพบ Backdoor ตัวใหม่ชื่อว่า ‘EvilGnome’ ซึ่งปลอมตัวเป็น Gnome Extension ทั้งนี้ยังมีความสามารถหลากหลาย เช่น ถ่ายภาพหน้าจอ ขโมยไฟล์ แอบบันทึกเสียงจากไมโครโฟน หรือเรียกดาวน์โหลดโมดูลอื่นเพิ่มเติม

Symantec ประกาศอัปเดตโซลูชันคลาวด์ใหม่เร่งตอบโจทย์ Zero Trust

Symantec ได้มีการอัปเดตโซลูชัน Cloud Access ใหม่เพื่อช่วยให้องค์กรสามารถตอบโจทย์ Zero Trust การใช้งานคลาวด์ อินเทอร์เน็ต และอีเมลได้อย่างมั่นใจ