4 Wege, wie 5G das Sicherheitsmodell Ihres Unternehmens verändern wird

Die Vorteile, die die Mobilfunknetze der fünften Generation ermöglichen werden, sind gleichzeitig mit Sicherheitsrisiken verbunden, auf die die Unternehmen jetzt schon reagieren müssen. [...]

5G wird der Netzwerktechnologie neue Möglichkeiten bringen. Aber damit sind auch nicht zu unterschätzende Risiken verbunden (c) Pixabay.com

Angesichts der Tatsache, dass 5G schon bald auf der ganzen Welt verfügbar sein wird, müssen sich Unternehmen ernsthaft mit den Folgen für die Sicherheit auseinandersetzen, die der Einsatz dieser Technologie mit sich bringen wird.

In den nächsten Jahren werden 5G-Netzwerke eine entscheidende Rolle bei der Umsetzung neuer digitaler Transformationsinitiativen und bei der Unterstützung neuer geschäftlicher Anwendungsfälle spielen, die jenseits der Möglichkeiten der derzeitigen 4G-Netzwerktechnologie liegen. Ein großer Teil dieser Veränderung wird durch die hohen Geschwindigkeiten von 5G von bis zu 1Gbps, die Latenzzeiten von 1 Millisekunde und die Unterstützung von bis zu 100 Mal mehr angeschlossenen Geräten pro Flächeneinheit als bei 4G vorangetrieben werden.

Katell Thielemann, Vizepräsidentin von Gartner Research, zufolge werden die ersten Auswirkungen von 5G in Form verbesserter mobiler Breitbanddienste mit bis zu zehnmal schnelleren Geschwindigkeiten als derzeit möglich auftreten. Längerfristig wird 5G voraussichtlich eine extrem zuverlässige Kommunikation mit geringer Latenz für Anwendungen wie autonome Fahrzeuge ermöglichen und massive Machine-to-Machine-Netzwerke mit Milliarden von angeschlossenen Sensoren und anderen Geräten unterstützen, sagt sie.

Viele dieser Möglichkeiten sind noch weit davon entfernt, vollständig realisiert zu werden. Trotz des Hypes bauen die Kommunikationsdienstleister ihre 5G-Netze noch immer aus, und einige der mit der Technologie verbundenen Standards entwickeln sich noch immer weiter. Trotzdem ist Sicherheit ein Thema, das Unternehmen jetzt schon in die Planung einbeziehen sollten, sagen Analysten.

„5G entwickelt sich sowohl als Beschleuniger für die Einführung als auch als warnendes Beispiel aus der Sicht der Sicherheit“, betont Thielemann. „Wie leider üblich, haben Geschwindigkeit zur Markteinführung und Kostenerwägungen oft Vorrang vor Sicherheitsbedenken“, stellt Thielemann fest.

Nach Thielemann und anderen sind dies die wichtigsten Sicherheitsüberlegungen, die Unternehmen beim Einsatz von 5G-Technologien berücksichtigen sollten.

Sicherheit von Endgeräten

Die hohen Geschwindigkeiten und Bandbreiten, die mit den 5G-Netzen erreicht werden können, werden es Unternehmen ermöglichen, wesentlich leistungsfähigere Sensoren und andere Geräte an das Internet anzuschließen – und noch viel mehr als derzeit möglich. 5G-Netzwerke werden es Unternehmen gestatten, praktisch überall auf der Welt leistungsstarke Geräte mit Internetanschluss für eine Vielzahl von Anwendungsfällen einzusetzen – von der Überwachung industrieller Steuerungssysteme über die Verfolgung von Containern und Klimaanlagen bis hin zur Aktivierung neuer Smartphone- und Tablet-Anwendungen.

Der Schutz dieser Geräte – sowohl auf der physischen als auch auf der virtuellen Ebene – wird weitaus wichtiger sein als heute. Ein gefährlicher Akteur, der diese angeschlossenen Geräte infiltriert, wird potenziell in der Lage sein, mehr Schaden anzurichten, als heute in einem IoT-Netzwerk möglich ist, erklärt Scott Crawford, ein Analyst bei 451 Research.

„[Bei 5G-Netzwerken] gibt es sehr viel mehr Computing-Funktionen, die man am Endpunkt einsetzen kann“, berichtet Crawford. Das bedeutet, dass Unternehmen Aufgaben wie der Identifizierung und Validierung von Endpunkten und der Sicherstellung der Konformität der angeschlossenen Geräte mit den Sicherheitsvorschriften mehr Aufmerksamkeit widmen müssen, bevor sie mit anderen Geräten oder mit sensiblen Daten interagieren.

Da die Folgen einer Kompromittierung von Endpunkten schwerwiegender sein werden, müssen Unternehmen der Sichtbarkeit der Endpunkte und ihrer Überwachung auf verdächtiges Verhalten verbundener Geräte in 5G-Netzwerken mehr Aufmerksamkeit widmen. „Welche Art von Funktionalität werden Sie von diesen Endpunkten und Netzwerken erwarten? Wie setzt diese Funktionalität das Unternehmen einem Risiko aus und wie können Sie dieses Risiko mindern?“, fragt Crawford.

Größere Angriffsfläche

Da die Möglichkeiten und die Anzahl der angeschlossenen Geräte in 5G-Netzwerken zunehmen werden, haben Angreifer mehr Angriffspunkte im Visier, und die Organisationen haben eine größere Angriffsfläche, die es zu schützen gilt. „Wir verbinden diese Dinge mit sehr breiten öffentlichen Netzwerken, so dass jeder, der ein Interesse daran hat, Sicherheitslücken oder Gefahren in diesen Netzwerken zu untersuchen, viel mehr Möglichkeiten hat, dies zu tun“, meint Crawford. Unternehmen werden Wege finden müssen, um Sicherheitsmaßnahmen viel näher am Endpunkt zu implementieren und durchzusetzen.

Ein weiteres Problem ist, dass Basisstationen und Management- und Orchestrierungsfunktionen (MANO) in 5G-Netzwerken für schädliche Akteure zunehmend attraktiver werden, da Netzwerkfunktionen, die früher zentralisiert waren, in sie integriert werden.

„Near-Edge-Computing wird eine Gelegenheit für die Kommunikationsunternehmen sein, KI, Datenverarbeitung und Rechenleistung in die Basisstation zu bringen“, so Jason Haward-Grau, CISO bei PAS Global. Diese Praxis wird entscheidende Fragen aufwerfen, wer diese Basisstationen verwalten wird und ob Unternehmen in der Lage sein werden, ihnen voll und ganz zu vertrauen, um vor unsachgemäßem Zugang und physischen Kompromissen sicher zu sein.

Die stärker softwarezentrierte Natur der 5G-Netze wird sie auch für erhöhte Risiken öffnen, die mit Software-Entwicklungs- und Aktualisierungsprozessen, Konfigurationsfehlern und anderen Schwachstellen verbunden sind. Dies geht aus einem koordinierten Bericht der Europäischen Kommission und der Europäischen Agentur für Cybersicherheit vom Oktober 2019 über 5G-Sicherheitsrisiken hervor.

Verfügbarkeit von Qualifikationen

IT-Abteilungen, die in der Arbeit mit drahtlosen Netzwerken und Standard-Hartkabelnetzen geschult sind, werden wahrscheinlich – zumindest anfangs – mit einigen der neueren Merkmale von 5G-Netzwerken zu kämpfen haben, meint Haward-Grau. „Das Risiko besteht darin, dass man durch den Einsatz von 5G, ohne die potenziellen Auswirkungen zu verstehen, eine Angriffsfläche bietet, und zwar nicht nur, weil man mit 5G arbeitet, sondern weil man wahrscheinlich über einen externen Anbieter läuft“, erklärt er.

Die Frage, die sich Unternehmen stellen sollten, ist, wie sichergestellt werden kann, dass die Nutzung der neuen Technologie innerhalb der Umgebung ordnungsgemäß kontrolliert und verwaltet werden kann, betont Haward-Grau. „Ist diese Technologie ausgereift genug und gibt es genug qualifizierte Mitarbeiter im Unternehmen oder bei unseren Dienstleistern?“

Der EU-Bericht identifizierte eine Reihe potenzieller Probleme, die mit einem Mangel an 5G-Spezialisten in den kommenden Jahren zusammenhängen. Dazu gehörten schlecht konzipierte und falsch konfigurierte Netzwerke, schlechte Zugangskontrollmechanismen und Schwächen bei den Sicherheitsmaßnahmen und -prozessen, die von den Mobilfunknetzbetreibern eingeführt wurden. Eine Zunahme menschlicher Fehler ist wahrscheinlich auf einen Mangel an Spezialisten zurückzuführen, die mit den neueren Eigenschaften von 5G-Netzen vertraut sind, wie der Bericht feststellte.

„Die sich schnell entwickelnde Bedrohungslage und -technologie und die Komplexität von 5G-Netzen werden zu einem erhöhten Bedarf an IT-Sicherheitsexperten mit Spezialwissen in Bereichen wie der Cloud-Architektur führen“, heißt es in dem Bericht.

5G stellt einen Schritt weg von einem zentralisierten Hub-and-Spoke-Design mit hardwarebasierten Schalt- und Drosselpunkten, die überprüft werden könnten, hin zu einer kontinuierlich veränderbaren, verteilten, softwaredefinierten digitalen Routing-Infrastruktur dar, so Thielemann. „Ein Angreifer, der die Kontrolle über die Software zur Verwaltung der Netzwerke erlangt, kann auch das Netzwerk kontrollieren“, erklärt er.

Die Tatsache, dass die Mobilfunkbetreiber sich auf Komponentenlieferanten von Drittanbietern verlassen müssen, wird eine stärkere Konzentration auf das Risikomanagement in der Lieferkette erforderlich machen. Bedrohungsakteure – insbesondere staatlich unterstützte – könnten versuchen, Schwächen der Lieferkette auszunutzen, um Angriffe auf Telekommunikationsnetze durchzuführen, warnte die EU-Kommission für Cybersicherheit. Da 5G-Netzwerke überwiegend softwarebasiert sein werden, könnten Angreifer versuchen, schwer zu findende Hintertüren in die Produkte einzubauen, die die Dienstanbieter zur Bereitstellung von 5G-Funktionen verwenden.

Neue Überlegungen in Industrie- und OT-Netzwerken

5G wird den Bedarf an traditioneller IT-Infrastruktur verringern und es Unternehmen ermöglichen, industrielle IoT-Geräte in der gesamten Betriebstechnik-Landschaft (OT) effizienter einzusetzen. Die Technologie wird dazu beitragen, dass Führungsaufgaben für große Dateninitiativen erfüllt werden können, indem sie die Konnektivität und Datenerfassung in der gesamten OT-Umgebung erleichtert. Haward-Grau glaubt jedoch, dass diese Vorteile mit neuen Unsicherheiten und Herausforderungen einhergehen werden.

Eine der größten Bedenken ist, dass die 5G-Netzwerktechnologie das Potenzial für Echtzeitzugang und moderne Netzwerkverbindungen direkt zu physischen Geräten eröffnet. „Traditionelles Denken hat die ICS-Umgebung mit ‚Mauern‘ umgeben und eine effektive Firewall und Netzwerktrennung als Schlüsselmechanismus zum Schutz kritischer Prozesse genutzt, die sich von Anfang an auf Sicherheit und Effizienz und nicht auf Sicherheit konzentrieren“, sagt er. Always-on 5G-Netze ermöglichen den Zugriff potenziell überall an allen Punkten im Netzwerk, auch auf Teile, die vorher vielleicht noch nicht einmal digitalisiert waren. Die unabhängigen Schutzmechanismen, die jahrzehntelang das Herzstück der industriellen Abläufe und der Sicherheit waren, werden unter neuen Druck geraten.

Bei der Bewältigung dieser Risiken müssen die Organisationen der Datenintegrität über die gesamte Kontrollkette mehr Aufmerksamkeit widmen, so Haward-Grau. „Wie werden die Daten im Unternehmen aufwärts fließen, wenn sie vom Sensorpunkt aus möglicherweise nicht mehr in Ihrem Netzwerk sind?“

*Jaikumar Vijayan ist ein freiberuflicher Tech-Journalist, der sich auf Themen der Computersicherheit und des Datenschutzes spezialisiert hat.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*