
Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public Key Infrastructure (PKI) die Anfälligkeit der Systeme, in denen diese Zertifikate dann zum Einsatz kommen, für Cyberangriffe. Erst unlängst nutzten Kriminelle in der „Bootkitty“-UEFI-Malware-Kampagne Schwachstellen in selbstsignierten Zertifikaten aus, um die Linux-Systeme ihrer Opfer zu kompromittieren. Zum anderen steigert es das Risiko von Fehlkonfigurationen – mit schwerwiegenden Folgen, bis hin zu Datenschutzverletzungen.
Besonders riskant ist der Einsatz selbstsignierter Zertifikate in produktiven Umgebungen. In Entwicklungs- und Testsystemen mögen sie eine flexible und kostengünstige Lösung darstellen, in produktiven Systemen jedoch, kann ihr Einsatz ein erhebliches Sicherheitsrisiko bedeuten.
Selbstsignierte Zertifikate sind digitale Zertifikate, die von ein und derselben Entität ausgestellt und signiert werden – ohne durch eine vertrauenswürdige Zertifizierungsstelle (CA) validiert worden zu sein. Häufig kommen sie in isolierten Testumgebungen zum Einsatz, zum Beispiel, um schnelle Implementierungen von TLS/SSL-Verschlüsselungen zu ermöglichen. Und das ist auch völlig in Ordnung.
In produktiven Systemen jedoch, können sich durch ihre Nutzung schwerwiegende Schwachstellen ergeben, die die Cybersicherheit dann vor eine Vielzahl von Herausforderungen stellen, wie etwa:
- Man-in-the-Middle-Angriffe: Ohne einen öffentlichen Vertrauensanker können Angreifer täuschend echte Zertifikate erstellen, um verschlüsselten Datenverkehr abzufangen.
- Fehlende Vertrauensprüfung: Browser und Unternehmenssysteme stufen selbstsignierte Zertifikate nicht automatisch als vertrauenswürdig ein, was dann zu fehleranfälligen manuellen Konfigurationen führen kann.
- Identitätsmissbrauch: Ohne CA-Validierung lassen sich gefälschte Zertifikate generieren, die im internen Netzwerk als legitim eingestuft werden.
- Keine zentrale Sperrmöglichkeit: Anders als CA-signierte Zertifikate können selbstsignierte Zertifikate nach einer Kompromittierung nicht zuverlässig unternehmensweit widerrufen werden.
- Fehlendes Lifecycle-Management: Ohne zentrale Verwaltung werden Zertifikate häufig übersehen, laufen unbemerkt ab oder bleiben unkontrolliert im System – eine Einladung für jeden Angreifer.
Um ihre Sicherheitsrisiken zu minimieren, sollten Unternehmen den Einsatz selbstsignierter Zertifikate deshalb auf ihre nicht-produktive Umgebungen beschränken und für ihre internen Vertrauensstellungen auf eine private Zertifizierungsstelle (CA) oder besser noch, eine moderne Public Key Infrastructure (PKI)-Lösung setzen. Eine moderne, zentral verwaltete PKI bietet einige entscheidende Vorteile: Sie gewährleistet nicht nur die sichere Ausstellung und Verwaltung von Zertifikaten, sondern stellt auch deren automatische Erneuerung sicher, reduziert manuelle Konfigurationsfehler und ermöglicht eine sofortige Sperrung kompromittierter Zertifikate. Darüber hinaus erhöht sie die allgemeine Transparenz der Zertifikatslandschaft und erleichtert so die Durchsetzung unternehmensweiter Sicherheitsrichtlinien. Strenge Identitätsprüfungen, Netzwerksegmentierungen und Zugriffskontrollen erschweren Missbrauch. Automatisierte Monitoring-Lösungen helfen, potenzielle Schwachstellen frühzeitig zu identifizieren. Und regelmäßige Audits und Penetrationstests tragen dazu bei, die Einhaltung der Compliance-Anforderungen sicherzustellen sowie potenzielle Angriffsflächen spürbar zu reduzieren. Durch den Einsatz einer modernen PKI-Lösung lassen sich so nicht nur Sicherheitsrisiken minimieren. Auch der Verwaltungsaufwand lässt sich spürbar reduzieren und die eigene digitale Infrastruktur nachhaltig absichern.
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






