Sicherheitslücken gefährden private 5G-Netze

Der Einsatz privater drahtloser Netzwerke wächst rasant. Eine aktuelle Studie warnt jedoch vor einem Mangel an Fachwissen in der Kommunikationstechnologie, der private 5G-Netzwerke trotz der weit verbreiteten Einführung von durch künstliche Intelligenz (KI) gestützten Sicherheitstools gefährden könnte. [...]

Private 5G-Netzwerke sind auf dem Vormarsch. Die Absicherung dieser Netze stellt Unternehmen jedoch vor Herausforderungen. (c) stock.adobe.com/Who is Danny

Private 5G-Netzwerke boomen dank ihres Einsatzes in kritischen Branchen wie Energie- und Versorgungsunternehmen, im Militär, in der Logistik und im Gesundheitswesen. Alle Befragten einer gemeinsamen Studie von Trend Micro und CTOne gaben an, dass sie private 5G-Netzwerke entweder derzeit schon nutzen (86 Prozent) oder deren Einsatz prüfen (14 Prozent).

Auch IT- und Cybersicherheitsexperten scheinen die potenziellen Vorteile von KI-gestützter Sicherheit in diesen Umgebungen zu verstehen: Auch hier gaben nahezu alle an, dass sie solche Tools für private 5G-Netzwerke entweder bereits nutzen (62 Prozent) oder deren Einsatz planen (35 Prozent). Dabei betrachten die Befragten folgende KI-gestützten Funktionen als wesentlich:

  • Predictive Threat Intelligence (58 Prozent)
  • Kontinuierliche, adaptive Authentifizierung (52 Prozent)
  • Durchsetzung von Zero Trust (47 Prozent)
  • Selbstheilende Netzwerke mit KI-Automatisierung (41 Prozent)

Absicherung privater 5G-Netze als Herausforderung

Mehr als neun von zehn Unternehmen, die derzeit KI-Sicherheit einsetzen, geben allerdings auch zu, dass sie bei der Implementierung der Technologie in private 5G-Netzwerke vor Herausforderungen stehen. Hohe Kosten (47 Prozent), Bedenken hinsichtlich False Positives/Negatives (44 Prozent) und ein Mangel an internem Fachwissen (37 Prozent) wurden am häufigsten genannt.

„KI-Sicherheit ist nicht gleich KI-Sicherheit, und einige Unternehmen setzen sich aufgrund mangelnden Knowhows einem Risiko aus“, sagt Rachel Jin, Chief Enterprise Platform Officer bei Trend. „Ein proaktives Management der Angriffsfläche ist für private 5G-Netzwerke von entscheidender Bedeutung, da jede Unachtsamkeit die Tür für Kompromisse öffnen kann. Sicherheitsverantwortliche müssen KI-gestützten Schutz mit einem umfassenden Verständnis von Technologie und Cyberrisiken kombinieren, um diese kritischen Umgebungen zu schützen.“

Der Mangel an interner Kompetenz im Bereich Kommunikationstechnologie zeigt sich zudem darin, dass nur ein Fünftel (20 Prozent) der globalen Unternehmen ein eigenes Team für den Schutz ihrer Kommunikationsnetze hat. In vielen Fällen liegt die Verantwortung für die Sicherheit beim CTO (43 Prozent) oder beim CIO (32 Prozent). Im Durchschnitt wird derzeit weniger als ein Fünftel (18 Prozent) des Sicherheitsbudgets von Unternehmen für private 5G-Netzwerke aufgewendet, obwohl sie kritische Dienste unterstützen und hochsensible Daten transportieren.

5G-Netze sind oft Teil von KI-Projekten

„Unternehmen sehen einen großen betrieblichen Nutzen in privaten 5G-Netzwerken, oft als Teil von KI-Projekten“, erklärt Jim Frey, Principal Analyst Networking der Enterprise Strategy Group. „Sie müssen jedoch sicherstellen, dass ihr Security Operations Center (SOC) darauf vorbereitet ist, diese neue Kommunikationstechnologie zu überwachen und zu schützen. Cybersecurity-Anbieter, die proaktives Risikomanagement, Angriffspfadvorhersagen und andere proaktive Maßnahmen einsetzen können, sind in der Lage, private 5G- und KI-Architekturen zu schützen.“

Die Studie von Trend zeigt, dass sich Unternehmen unwissentlich Cyber- und Compliance-Risiken aussetzen, wenn sie den Einsatz von KI zur Überwachung/Analyse des Datenverkehrs nicht absichern. Konkret gaben nur etwa die Hälfte oder weniger der Befragten an, dass sie:

  • die Einhaltung von Datenschutzbestimmungen wie der DSGVO sicherstellen (54 Prozent).
  • Daten im Ruhezustand und bei der Übertragung verschlüsseln (51 Prozent).
  • Strenge Zugangskontrollen für KI-Modelle einrichten (50 Prozent).
  • Techniken zur Datenanonymisierung verwenden (44 Prozent).

„Mit der zunehmenden Nutzung privater und öffentlicher Netze durch Unternehmen entstehen neue Herausforderungen, die spezielle Sicherheitsfunktionen erfordern“, erklärt Jason Huang, CEO von CTOne. „Unternehmen müssen End-to-End-Sicherheit in Kombination mit umfassender Transparenz gewährleisten, die mit den SecOps-Anforderungen übereinstimmt. So können sie das Angriffsrisiko der IT-Oberfläche managen, während diese sich kontinuierlich erweitert und neue drahtlose Anwendungen unterstützt.“


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*