Flexible und robuste PKI-Strategien – Das Fundament für digitales Vertrauen

Die Umsetzung effektiver und skalierbarer PKI-Strategien erfordert die Wahl des richtigen Partners. Moderne Werkzeuge können den Sicherheitsteams einen umfassenden Einblick in die Zertifikatslandschaft geben und sie in die Lage versetzen, die PKI effektiv zu betreiben, ohne sich zu überfordern.

In den letzten Jahren haben schwerwiegende Verstöße gegen die Cybersicherheit immer wieder den Betrieb von Regierungsbehörden, globalen Unternehmen und Organisationen der kritischen Infrastruktur gestört. Doch nicht alle Bedrohungen rühren von kriminellen Akteuren her. Ausfallzeiten und Versäumnisse sind oft auch auf interne Fehler zurückzuführen.

Die digitale Infrastruktur ist kompliziert, und etwas so Einfaches wie ein undokumentiertes TLS-Zertifikat kann den Betrieb zum Erliegen bringen. In jedem Fall aber leidet das »digitale« Vertrauen, wenn es zu einem Vorfall kommt. Die Behebung solcher Vorfälle kostet nicht nur Zeit und erhebliche Ressourcen, sondern führt auch zu einem Vertrauensverlust, der bis hin zum Umgehen von Sicherheitsfunktionen führen kann.

Das Weltwirtschaftsforum (WEF) definiert digitales Vertrauen als »die Erwartung des Einzelnen, dass digitale Technologien und Dienstleistungen – und die Organisationen, die sie anbieten – die Interessen aller Beteiligten schützen und die gesellschaftlichen Erwartungen und Werte aufrechterhalten«. Der Aufbau eines digitalen Ökosystems, das digitales Vertrauen verdient, erfordert die Gewissheit, dass Geräte, Anwendungen und Daten korrekt und sicher vor Bedrohungen sind.

Public Key Infrastructure. Die Public Key Infrastructure (PKI) ist das kryptographische Ökosystem, das die Ausstellung digitaler Identitäten in Form von x.509 Zertifikate regelt. Diese sind die Grundlagen der digitalen Identitäten für Nutzer, Geräte und Anwendungen und werden eingesetzt, um sensible Daten wie Software oder Konfigurationen zu schützen und die Kommunikationskanäle abzusichern. Eine PKI basiert auf einer Vertrauenshierarchie. Zertifikate werden von Zertifizierungsstellen (Issuing CAs) ausgestellt, die wiederum über Zwischenzertifizierungsstellen (Intermediate Certificate Authorities, ICAs) bis zur Root Certificate Authority reichen. In großen Organisationen sind die Issuing CAs für bestimmte digitale Funktionen zuständig. DevOps könnte beispielsweise eine eigene Zertifizierungsstelle haben. Digitale Zertifikate finden sich in praktisch jedem Geschäftsprozess. Sie sichern Websites und E-Mail-Clients, IoT-Geräte und Anwendungen aller Art und vieles mehr. Laut Keyfactor‘s 2024 PKI & Digital Trust Report verwendet ein durchschnittliches Unternehmen zu jeder Zeit mehr als 80.000 interne Zertifikate [1].

Mehrere Faktoren erschweren die Verwaltung von PKIs in großem Maßstab:

  • Fehlende PKI-Spezialkenntnisse: Die meisten Unternehmen haben kein eigenes PKI-Team. In der Regel werden PKI und Zertifikate von IT-, Sicherheits- oder Infrastrukturteams verwaltet. Diese Techniker verfügen selten über die notwendigen Spezialkenntnisse, und außerdem erhöhen manuelle Prozesse das Potenzial für Benutzerfehler.
  • Unklare Zuständigkeitsverhältnisse: Aufgrund des Mangels an Spezialisten für die Verwaltung von PKI und Zertifikaten in den Organisationen, gibt es keine übergeordnete Vision oder zentrale Steuerung für die PKI. Dies führt dazu, dass die Teams Zertifikate auf eigene Faust verwenden, um individuelle Lösungen zu entwickeln, wobei unsichere Prozesse geschaffen werden.
  • Geringe Fehlertoleranz: Ein einziges abgelaufenes Zertifikat kann ausreichen, um ganze Systeme lahmzulegen. Daher ist das Auffinden, Verfolgen und Verwalten von Zertifikaten von entscheidender Bedeutung.

Innovationen wie künstliche Intelligenz, IoT und Quantencomputing bringen neue Anwendungsfälle und Risiken für Unternehmen mit sich und führen gleichzeitig zu einem größeren Zertifikatsvolumen. Dadurch wird es schwieriger, PKIs von geringer Qualität zu verwalten und zu modernisieren. Die Suche nach den richtigen Partnern wird der Schlüssel zur Umsetzung effektiver und skalierbarer PKI-Strategien sein. Die richtige Wahl der Werkzeuge kann den Teams einen tiefgreifenden Einblick in die Zertifikatslandschaft geben und sie in die Lage versetzen, die PKI effektiv zu betreiben, ohne sich zu überfordern.

Secure Shell Protokoll (SSH). Das Secure-Shell-Protokoll (SSH) ist ein kryptografisches Netzwerkprotokoll, das den sicheren Betrieb von Geräten über unsichere Netzwerke ermöglicht. Mit anderen Worten, es sichert Fernverbindungen zum Netzwerk. Es ermöglicht auch Maschine-zu-Maschine-Sitzungen, die eine Automatisierung erlauben. Zu diesem Zweck verwendet SSH Public-Key-Kryptografie, das heißt, es erzeugt automatisch öffentlich-private Schlüsselpaare zur Verschlüsselung von Netzwerkverbindungen. Die Sicherheit und ordnungsgemäße Verwaltung dieser Schlüssel ist für den Aufbau von digitalem Vertrauen von entscheidender Bedeutung.

Unternehmen verwenden eine große Anzahl von SSH-Schlüsseln. Es ist nicht ungewöhnlich, 50 bis 200 Schlüssel auf einem Server oder eine Million SSH-Schlüssel in einem Unternehmen zu finden. Ohne eine Verwaltungsstrategie können Angreifer diese Schlüssel kompromittieren, um sich ein hohes Maß an Zugriff zu verschaffen und Sicherheitskontrollen zu umgehen. Von dort aus können sie betrügerische Daten einschleusen, Verschlüsselungssoftware unterwandern, Malware einsetzen oder Systeme komplett zerstören. Das Aufspüren aller SSH-Schlüssel in der IT-Umgebung ist entscheidend für deren Schutz. Veraltete und verwaiste Schlüssel müssen identifiziert und die Vertrauensbeziehungen jedes SSH-Schlüsselpaares abgebildet werden. Ist dies geschehen, können Unternehmen ihre SSH-Implementierung auf Schwachstellen überprüfen und Prozesse verbessern. Schlüssel, die schwache Verschlüsselungsalgorithmen verwenden oder unnötigen Root-Zugriff erlauben, müssen aktualisiert werden.

Code-Signierung. Code Signing ist ein kryptografischer Prozess, der Software mit einem Authentizitätsstempel versieht. Entwickler signieren Anwendungen, Software oder eingebettete Firmware digital mit privaten Schlüsseln, um zu beweisen, dass der Code aus einer legitimen Quelle stammt und nicht manipuliert wurde. Ohne sicheres Code Signing können Benutzer versehentlich Software aus einer bösartigen Quelle herunterladen. Angriffe auf Code Signing ermöglichen es Angreifern, die Softwarelieferkette zu kompromittieren und bösartige Software an Tausende von Benutzern zu verteilen.

Heutzutage veröffentlichen Entwickler ständig neue Software und Updates. Es ist schwierig, die Entwicklungsgeschwindigkeit mit bewährten Sicherheitsverfahren in Einklang zu bringen, und die Einbettung des Code-Signing-Prozesses in den bestehenden Softwareentwicklungszyklus stellt eine weitere Herausforderung dar. Um den Code Signing-Prozess zu sichern, müssen Unternehmen die Code-Signing-Schlüssel auf Hardware-Sicherheitsmodulen und nicht an unsicheren Orten wie Entwickler-Workstations oder Build-Servern speichern. Darüber hinaus ist es ratsam, den Zugriff auf diese Schlüssel auf eine begrenzte Anzahl autorisierter Benutzer zu beschränken.

Transport Layer Security. Transport Layer Security (TLS) ist wie SSH ein Verschlüsselungsprotokoll, das Daten bei der Übertragung von einem Benutzer zum anderen über das Internet schützt. Das kleine Schlosssymbol in der Adressleiste des Browsers zeigt an, dass Daten, die von und zu dieser Website gesendet werden, durch TLS geschützt sind. Dieses Protokoll schützt sensible Daten wie Passwörter, Kreditkartennummern, Surfgewohnheiten und vieles mehr davor, von böswilligen Akteuren abgefangen zu werden. Während TLS für Websites praktisch eine Selbstverständlichkeit ist, ist es bei der Absicherung von Internetprozessen wie E-Mail weniger verbreitet (obwohl es empfohlen wird). TLS-Zertifikate sind auf das Internet ausgerichtet und interagieren mit vielen Anwendungen von Drittanbietern (etwa Webbrowsern). Daher müssen sie den Standards der Anwendungen entsprechen, mit denen sie interagieren sollen.

Certificate Lifecycle Automation (CLA). Es ist wichtig zu wissen, dass Zertifikate und PKI in der Regel von IT-, Sicherheits- oder Infrastrukturteams verwaltet werden. Diesen Teams mangelt es nicht nur an fundierten PKI-Kenntnissen, sondern sie müssen die PKI zusätzlich zu ihren Hauptaufgaben verwalten. Angesichts des explosionsartigen Anstiegs des Zertifikatsvolumens und des anhaltenden Fachkräftemangels im Bereich der Cybersicherheit sind manuelle Zertifikatsverwaltungsprozesse nicht skalierbar und erhöhen die Belastungen der Sicherheitsverantwortlichen. Durch die Automatisierung des Zertifikatslebenszyklus können diese Teams erheblich entlastet und das Ausfallrisiko praktisch eliminiert werden. Eine geeignete CLM-Plattform (Certificate Lifecycle Management) kann viele dieser Probleme auf einen Schlag lösen.

Digitales Vertrauen. Digitale Zertifikate, Schlüssel und Kryptographie bilden auch in absehbarer Zukunft das technische Fundament des digitalen Vertrauens. Bei korrektem Einsatz können diese Werkzeuge Unternehmen nicht nur gegen die wachsenden Bedrohungen durch künstliche Intelligenz und Quantencomputing schützen, sondern sie auch auf komplexe regulatorische Anforderungen vorbereiten. Diese Entwicklungen machen tiefgreifende technologische Veränderungen in den IT-Infrastrukturen unvermeidlich. Nur Organisationen, die in flexible und robuste PKI-Strategien investieren, werden für zukünftige Herausforderungen bestens gerüstet sein.

 


Andreas Philipp,
Business Development Manager, IOT
bei Keyfactor

 

[1] https://www.keyfactor.com/de/2024-pki-and-digital-trust-report/

 

Illustration: © Svetlana Belitskaia | Dreamstime.com

 

167 Artikel zu „PKI“

PKI und Post-Quanten-Kryptographie: Wachsender Bedarf an digitalem Vertrauen

Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie.    Keyfactor, die Identity-first Security-Lösung für moderne Unternehmen, und Vanson Bourne geben die Ergebnisse des PKI & Digital Trust Report 2024 bekannt, für den weltweit 1.200 IT-Experten und -Führungskräfte (300…

5 Gründe, warum Partner PKI-Lösungen in Betracht ziehen sollten

In einer Zeit wo der Trend zum Remote Working unvermindert anhält, sorgen PKI-Lösungen für mehr Sicherheit in Unternehmen. Wer nicht ohnehin schon erwogen hat PKI-Lösungen (Public Key Infrastructure) in sein Portfolio aufzunehmen, sollte jetzt definitiv darüber nachdenken. Laut einem Bericht von »MarketsandMarkets« von 2019 wird der weltweite Markt für Verschlüsselungssoftware bis 2024 von 7,5 Milliarden…

IoT verändert Sicherheitsdenken: Warum PKI immer wichtiger wird

Die digitale Transformation hat inzwischen eine Vielzahl von Branchen erreicht. Nicht zuletzt angetrieben durch die rasante Weiterentwicklung des Internet of Things (IoT) und die darin liegenden unternehmerischen Möglichkeiten. Wie etwa den, sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen. Richtig aufgesetzt haben IoT-Projekte das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser…

IoT wird zur stärksten Antriebskraft für die Planung und Entwicklung einer PKI

Unternehmen implementieren umfassendere PKI-basierte Sicherheitskontrollen angesichts wachsender Herausforderungen.   Die neueste Ausgabe der 2018 Global PKI Trends Study hat ergeben, dass das Internet of Things (IoT) nicht nur der am stärksten wachsende Trend, sondern auch gleichzeitig der wichtigste Treiber für Anwendungen ist, die eine Public Key Infrastructure (PKI) nutzen. Der Bericht basiert auf einer unabhängigen…

Quantentechnologien: Unternehmen sehen Deutschland weltweit vorne

Deutschland hat bei der Forschung zu Quantentechnologien eine weltweite Vorreiterrolle und kann führend in der Entwicklung und Anwendung von Quantum Computing werden. Das ist das Ergebnis einer Befragung von 87 Unternehmen, die bereits als Anbieter oder Anwender von Quantentechnologien aktiv sind oder entsprechende Planungen haben, im Auftrag des Digitalverbands Bitkom [1].   Die Untersuchung ist…

Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen

Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt.  …

Maßnahmen für den verantwortungsvollen Einsatz von generativer KI

Die Vorteile von generativer KI (GenAI) sind mittlerweile unbestritten und finden auch in der Geschäftswelt zunehmend Anwendung. So verbessern generative KI-Systeme unter anderem Strategien für das Informationsmanagement, optimieren Prozesse und sorgen für eine effizientere Arbeitsweise der Mitarbeitenden. Trotzdem bestehen unter den Anwendern häufig noch Zweifel an der Vertrauenswürdigkeit und Sicherheit der Technologie. Das hindert Unternehmen…

Emerging tech, emerging concerns: Vertrauen gegenüber Generative AI schwindet

Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie  jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat [1]. Es sind nun mehrere Jahre vergangen, seit…

Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…

Viele KI-Projekte bleiben in den Startlöchern stecken

Unternehmen müssen die richtigen Anwendungsfälle identifizieren, die Datenqualität verbessern und experimentierfreudig sein.   Viele Unternehmen beschäftigen sich bereits mit generativer KI (Gen-AI) und versuchen, damit die Produktivität zu steigern und die Benutzererfahrung zu verbessern. Fast drei Viertel der Unternehmen haben laut Accenture künstliche Intelligenz zu ihrer obersten digitalen Investitionspriorität für 2024 gemacht [1]. Aber wenn…

Sommerzeit, Urlaubszeit: Digitalisierung bei der Passkontrolle

Viele Urlauber werden auch in diesem Sommer wieder nicht ohne Reisepass auskommen. Die Digitalisierung reduziert aber inzwischen die Schritte, die auf Reisen für die Überprüfung der Pässe notwendig sind. So können moderne Technologien für mehr Komfort und kürzere Warteschlangen sorgen.   Der Sommerurlaub steht vor der Tür und alle organisieren ihre Reisen. Vieles davon können…

Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…

»Quantenbedrohung sehr ernst nehmen, weil sie sehr ernst ist«

Harald A. Summa warnt vor globaler Quanten-Krise: »Quantencomputer werden in wenigen Jahren alle heute geläufigen Verfahren zur Datenverschlüsselung knacken können. Dann stehen kritische Infrastrukturen im Feuer.«   Harald A. Summa, Chairman der Initiative Quantum Leap beim Think Tank Diplomatic Council, warnt vor einer globalen Quanten-Krise (»Quantum Crisis«). Er macht darauf aufmerksam, dass Quantencomputer schon in…

Die Datensicherheit mit KI verbessern

Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich.   Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…

Onlinebetrug durch Quantencomputer: Unternehmen brauchen Kryptoagilität

Wie durch sichere Verschlüsselungsmethoden Kundendaten geschützt werden können. Eine Studie der LexisNexis Risk Solutions aus dem Jahr 2023 hat ergeben, dass jede betrügerische Transaktion Unternehmen in der EMEA-Region durchschnittlich das 3,9-fache des verlorenen Transaktionswertes kostet. Einzelhändlern in Deutschland entstehen für jeden Euro, der durch Betrug verloren geht, Kosten in Höhe von 3,43 Euro. In den…

Dark Warehouse: So gelingt die Vollautomatisierung im Lager

Angesichts zahlreicher Lieferengpässe in den vergangenen Jahren kommt dem Lager wieder eine neue Bedeutung zu, soll es ja genau vor Engpässen jeglicher Art schützen und die Produktion am Laufen halten. Gleichzeitig steigen Fachkräftemangel und Energiekosten. Ein vollautomatisiertes Lager, ein so genanntes Dark Warehouse oder ASRS (Automated Storage and Retrieval System), kann beidem entgegenwirken.   Ein…

Revolution der Digitaltechnik: Wie künstliche Intelligenz und Blockchain die Zukunft formen

In der sich rasant entwickelnden digitalen Welt nehmen die Technologien der künstlichen Intelligenz (KI) und der Blockchain eine führende Rolle ein. Beide haben das Potenzial, in vielfältigen Anwendungen, von Finanzdienstleistungen bis hin zu Smart Cities, transformative Veränderungen herbeizuführen. Dieser Artikel beleuchtet die synergetischen Potenziale dieser beiden Technologien, insbesondere in Bezug auf Effizienzsteigerung, Sicherheitsverbesserung und die…

Compliance: Künstliche Intelligenz ist kein No-Brainer

Voraussetzungen zur Compliance-gerechten Nutzung von Microsoft 365 Copilot.   Gartner geht davon aus, dass generative KI bis 2026 bei 80 Prozent der Unternehmen weltweit die Mitarbeitenden bei ihren Tätigkeiten unterstützt [1]. Obwohl künstliche Intelligenz zweifelsfrei als eine der wichtigsten Schlüsseltechnologien für die digitale Transformation gilt, hemmen rechtliche Unsicherheiten und mangelndes Fachwissen Unternehmen noch, im Arbeitsalltag…

Gartner-Prognose: Weltweiter Umsatz mit KI-Chips wächst 2024 um 33 Prozent

  Der Wert von KI-Beschleunigern in Servern wird 2024 bis auf 21 Milliarden US-Dollar steigen. Rechenelektronik wird 47 Prozent des Gesamtmarkts für KI-Chips ausmachen. Bis Ende 2026 werden 100 Prozent der PC-Käufe von Unternehmen KI-PCs sein.   Laut einer aktuellen Prognose von Gartner wird der weltweite Umsatz mit KI-Halbleitern im Jahr 2024 71 Milliarden US-Dollar…

Vertrauenslücke: Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei der Implementierung

76 % der Fachleute glauben, dass Digital Trust für ihre Organisationen relevant ist, dennoch bestehen Lücken in ihren Strategien.   Während Unternehmen die digitale Transformation vorantreiben, müssen sie dringend Digital Trust priorisieren, um ihre Ziele zu erreichen und sich auf zukünftige Marktchancen, Gesetzgebung und Vorschriften vorzubereiten. Eine neue Studie von ISACA, dem Berufsverband, der Einzelpersonen…