
Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public Key Infrastructure (PKI) die Anfälligkeit der Systeme, in denen diese Zertifikate dann zum Einsatz kommen, für Cyberangriffe. Erst unlängst nutzten Kriminelle in der „Bootkitty“-UEFI-Malware-Kampagne Schwachstellen in selbstsignierten Zertifikaten aus, um die Linux-Systeme ihrer Opfer zu kompromittieren. Zum anderen steigert es das Risiko von Fehlkonfigurationen – mit schwerwiegenden Folgen, bis hin zu Datenschutzverletzungen.
Besonders riskant ist der Einsatz selbstsignierter Zertifikate in produktiven Umgebungen. In Entwicklungs- und Testsystemen mögen sie eine flexible und kostengünstige Lösung darstellen, in produktiven Systemen jedoch, kann ihr Einsatz ein erhebliches Sicherheitsrisiko bedeuten.
Selbstsignierte Zertifikate sind digitale Zertifikate, die von ein und derselben Entität ausgestellt und signiert werden – ohne durch eine vertrauenswürdige Zertifizierungsstelle (CA) validiert worden zu sein. Häufig kommen sie in isolierten Testumgebungen zum Einsatz, zum Beispiel, um schnelle Implementierungen von TLS/SSL-Verschlüsselungen zu ermöglichen. Und das ist auch völlig in Ordnung.
In produktiven Systemen jedoch, können sich durch ihre Nutzung schwerwiegende Schwachstellen ergeben, die die Cybersicherheit dann vor eine Vielzahl von Herausforderungen stellen, wie etwa:
- Man-in-the-Middle-Angriffe: Ohne einen öffentlichen Vertrauensanker können Angreifer täuschend echte Zertifikate erstellen, um verschlüsselten Datenverkehr abzufangen.
- Fehlende Vertrauensprüfung: Browser und Unternehmenssysteme stufen selbstsignierte Zertifikate nicht automatisch als vertrauenswürdig ein, was dann zu fehleranfälligen manuellen Konfigurationen führen kann.
- Identitätsmissbrauch: Ohne CA-Validierung lassen sich gefälschte Zertifikate generieren, die im internen Netzwerk als legitim eingestuft werden.
- Keine zentrale Sperrmöglichkeit: Anders als CA-signierte Zertifikate können selbstsignierte Zertifikate nach einer Kompromittierung nicht zuverlässig unternehmensweit widerrufen werden.
- Fehlendes Lifecycle-Management: Ohne zentrale Verwaltung werden Zertifikate häufig übersehen, laufen unbemerkt ab oder bleiben unkontrolliert im System – eine Einladung für jeden Angreifer.
Um ihre Sicherheitsrisiken zu minimieren, sollten Unternehmen den Einsatz selbstsignierter Zertifikate deshalb auf ihre nicht-produktive Umgebungen beschränken und für ihre internen Vertrauensstellungen auf eine private Zertifizierungsstelle (CA) oder besser noch, eine moderne Public Key Infrastructure (PKI)-Lösung setzen. Eine moderne, zentral verwaltete PKI bietet einige entscheidende Vorteile: Sie gewährleistet nicht nur die sichere Ausstellung und Verwaltung von Zertifikaten, sondern stellt auch deren automatische Erneuerung sicher, reduziert manuelle Konfigurationsfehler und ermöglicht eine sofortige Sperrung kompromittierter Zertifikate. Darüber hinaus erhöht sie die allgemeine Transparenz der Zertifikatslandschaft und erleichtert so die Durchsetzung unternehmensweiter Sicherheitsrichtlinien. Strenge Identitätsprüfungen, Netzwerksegmentierungen und Zugriffskontrollen erschweren Missbrauch. Automatisierte Monitoring-Lösungen helfen, potenzielle Schwachstellen frühzeitig zu identifizieren. Und regelmäßige Audits und Penetrationstests tragen dazu bei, die Einhaltung der Compliance-Anforderungen sicherzustellen sowie potenzielle Angriffsflächen spürbar zu reduzieren. Durch den Einsatz einer modernen PKI-Lösung lassen sich so nicht nur Sicherheitsrisiken minimieren. Auch der Verwaltungsaufwand lässt sich spürbar reduzieren und die eigene digitale Infrastruktur nachhaltig absichern.
Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
