Причина утечки данных: Хранение паролей и SSH-ключей в открытом виде


Хранение паролей и SSH-ключей в открытом виде, в скриптах и сторонних приложениях является одной из наиболее распространенных причин утечки данных. К сожалению, этот способ все еще широко используется администраторами информационных систем, что приводит к уязвимости корпоративной системы в целом.
Самый распространенный пример использования учетных данных связан с администрированием различных устройств, например, маршрутизаторов и коммутаторов. В подобных сценариях скрипты и приложения могут хранить в открытом виде пароли для подключения к электронным почтовым серверам, базам данных, а также для доступа к конфигурационным файлам и другим ресурсам.
Когда пароли хранятся в открытом виде, злоумышленники могут легко получить доступ к ним и использовать их для нанесения вреда организации.
- Например, злоумышленники могут использовать скомпрометированный пароль для взлома электронной почты, базы данных или для доступа к конфиденциальной информации, которая хранится на серверах организации.
- Другой распространенный пример использования связан с автоматизированными задачами, такими как резервное копирование и обновление программного обеспечения. В этом случае учетные данные могут использоваться для подключения к удаленным серверам или для доступа к ресурсам на локальном компьютере. Если пароли хранятся в открытом виде, то злоумышленники могут легко получить доступ к ним и использовать их для взлома системы.
Решение этой проблемы заключается в использовании функции Application-to-application Password Management (AAPM) в рамках PAM системы. Эта функция позволяет безопасно хранить пароли и SSH-ключи служебных учетных записей и управлять ими.
AAPM — консольная утилита программного комплекса Indeed PAM для автоматизированного получения паролей или SSH ключей учетных записей Приложениями.
Подробнее об этом модуле читайте в статье:
Application-to-Application Password Management (AAPM)

