5min. read

Bereits seit Jahrzehnten nutzen wir die Mobilfunktechnik, doch die aktuelle Generation, 5G, wird insbesondere für die spannenden neuen Vorteile geschätzt, die sie für Unternehmen jeder Größe und den öffentlichen Sektor bereithält. Insbesondere die für 5G typische extrem hohe Geschwindigkeit, ausgezeichnete Verfügbarkeit, massive Netzwerkkapazität und extrem niedrige Latenz werden, wenn sie entsprechend geschützt sind, für Durchbrüche in der digitalen Transformation sorgen und neue Anwendungsszenarien wie private Netzwerke, Netzwerksegmentierung und Multi-Access Edge Computing (MEC) unterstützen.

Für Unternehmen ist 5G aufgrund dieses ganz neuen Maßes an Zuverlässigkeit, Leistung und Konnektivität sehr interessant. Allerdings rückt mit der zunehmenden Nutzung von 5G der Schutz von Netzwerken auf allen Ebenen des Open Systems Interconnection(OSI)-Modells stärker in den Vordergrund. Es reicht nicht mehr aus, dass Netzwerkbetreiber, Service Provider und Ausrüstungsund Lösungsanbieter Sprache und Daten über Layer 3 (Netzwerkebene) und Layer 4 (Transportebene) der Pipeline schützen. Vielmehr ist der Schutz bis einschließlich Layer 7 (Anwendungsebene) erforderlich, damit der Geschäftsbetrieb in dieser rund um die Uhr aktiven Umgebung aufrechterhalten bleibt. 5G ist auf dem Vormarsch. Die Sicherheit muss hier mithalten.

Die 5G-Technologie verbreitet sich auf der ganzen Welt. Laut einer Prognose von PwC wird die globale Wirtschaftsleistung von 5G bis 2030 mehr als 1,3 Billionen US-Dollar betragen.1Dieser Wechsel zur nächsten Generation der Konnektivität bringt für Unternehmen potenzielle neue Sicherheitsrisiken mit sich. Daher müssen Unternehmen beim Umstieg auf 5G unbedingt die Sicherheit von Anfang an als Teil der Bereitstellung integrieren. Es gilt zu verstehen, dass 5G-Netzwerke heutzutage das Geschäft sind und nicht nur ein Mittel zum Zweck.

Warum die Absicherung von 5G so schwierig ist

5G ist eine bahnbrechende Technologie, die die digitale Transformation ganzer Branchen ermöglicht und ganze Wirtschaftsgefüge stützt. Die steigende Anzahl an Geräten, die enorme Zunahme von Daten am Netzwerkrand und die Aggregation kritischer Funktionen im Netzwerkkern bringen Herausforderungen mit sich, durch die sich Sicherheitsrisiken bei der Einführung von 5G häufen.

Bei früheren Generationen der Mobilfunktechnik lag der Fokus nicht auf der Erkennung und Vereitelung von Angriffen auf allen Ebenen, an allen Standorten/Schnittstellen, allen Angriffsvektoren und in allen Phasen des Softwarelebenszyklus. Da 5G in kritische Anwendungen Einzug hält, die jeden Aspekt desöffentlichen und privaten Lebens beeinflussen, müssen bei der Einführung von 5G unbedingt umfassende Sicherheitsmaßnahmen ergriffen werden, die sämtliche Ebenen der Angriffsfläche abdecken und zur Risikominderung beitragen. Sicherheit der Enterprise-Klasse ermöglicht es Unternehmen, einen Zero-Trust-Ansatz für ihre 5G-Netzwerke einzusetzen. Dazu zählt ebenfalls die Anwendung von Sicherheitsmaßnahmen auf allen Ebenen – bis hin zur Identifizierung jedes einzelnen Geräts, Kontos und Netzwerksegments.

Woher die aufkommenden Bedrohungen im Zusammenhang mit 5G stammen

Bedrohungen für 5G-Verbindungen stammen in der Regel von mehreren unterschiedlichen Vektoren, da Angreifer versuchen, sich über das schwächste Glied Zugriff zu verschaffen. Die 5G-Infrastruktur umfasst verschiedene Komponenten und jede von ihnen stellt einen Bereich mit potenziellem Risiko dar.

  1. Virtualisierte Infrastruktur: 5G-Dienste werden auf virtuellen Maschinen (VMs) sowie in Kubernetes-basierten Containerinfrastrukturen in der Cloud und in Rechenzentren ausgeführt. Die diesbezüglichen Bedrohungen umfassen unter anderem Denial-of-Service-Angriffe und Fehlkonfigurationen. Zudem besteht das Risiko von Seitenkanalangriffen, bei denen ein Angreifer sich Zugriff auf einen bestimmten Teil einer virtualisierten Infrastruktur verschafft und sich anschließend auf weitere verbundene Elemente ausbreitet.
  2. Netzwerkschnittstellen und Managementoberflächen: Auf Netzwerkebene besteht das Risiko, dass Schnittstellen für die Signal- und Datenübertragung angegriffen werden. Angriffe auf solche Schnittstellen können Adressfälschung, Manipulation von Meldungen und potenzielle Meddlerin-the-Middle-Lauschangriffe umfassen.
  3. Anwendungen und Dienste: Auch Anwendungen und Dienste können bedroht sein. Diese Bedrohungen umfassen hochentwickelte Malware, Command-and-Control-Botnets sowie Sicherheitslücken in Anwendungen.
  4. Gegen das Funknetz gerichtete Rogueware: 5G ist ein Funkprotokoll und birgt somit das Risiko, dass Rogue-Basisstationen im Funkzugangsnetz verwendet werden, um das Netzwerk anzugreifen.

Vermutlich werden neue Bedrohungen auf die Datenebene abzielen, während der Sicherheitsfokus bisher eher auf der Ebene der Signalübertragung lag. Angesichts der gewachsenen Angriffsfläche können unter anderem Sicherheitslücken leichter ausgenutzt, APIs manipuliert und Zugriffskontrollen missbraucht werden, auch auf der Datenebene.

Wie Führungskräfte die 5G-Sicherheit verbessern können

Den aufkommenden Bedrohungen im Zusammenhang mit 5G können Unternehmen mit entsprechenden Maßnahmen begegnen:

  1. Führen Sie Zero Trust ein. Eine Zero-Trust-Architektur, eliminiert das Konzept der Vertrauenswürdigkeit für das wachsende Volumen an 5G-Geräten und 5G-spezifischen Anwendungsszenarien. Stattdessen werden sämtliche Geräte und Benutzer kontinuierlich mittels eines Ansatzes überprüft, der das Least-Privilege-Prinzip auf alle Ebenen des 5G-Stacks anwendet.
  2. Nutzen Sie Automatisierung und KI. Angesichts der Komplexität von 5G-Bereitstellungen und der massiven Vernetzung von Geräten werden schnellere und wiederholbarere Sicherheitsansätze erforderlich sein. 5G-Sicherheit lässt sich am besten mit einem KI-gestützten Ansatz gewährleisten, der Geräte erkennen und automatisierte, richtlinienbasierte Maßnahmen einleiten kann, um die Risiken zu senken.
  3. Verfolgen Sie einen plattformbasierten Ansatz. 5G ist Teil eines größeren Stacks, den Unternehmen bereitstellen werden, um Anwendungen zu unterstützen. Daher bedarf es eineseinheitlichen Sicherheitsansatzes der sämtliche Angriffsvektoren berücksichtigt. Ein plattformbasierter Ansatz sollte auch detaillierte Richtlinien zur Anwendungsidentifizierung umfassen und Schutz vor komplexen Bedrohungen aller Art bieten.

So gestalten wir gemeinsam ein sicheres Umfeld

5G steht für einen Paradigmenwechsel, der Unternehmen in die Lage versetzt, durch erweiterte Konnektivitätsoptionen neue Wege einzuschlagen. Gleichzeitig entstehen damit neue Schnittstellen, die das Risiko von Seitenkanalangriffen auf virtualisierte Netzwerkinfrastrukturen bergen. Es empfiehlt sich unbedingt, diesen Gefahren im Rahmen einer 5G-Initiative zu begegnen und die Sicherheit von Grund auf in die Bereitstellung zu integrieren.

Beim Wechsel zur nächsten Generation der Konnektivität muss der Schutz vor Bedrohungen von Anfang an mitbedacht werden. Die Sicherheit als integrativen Teil der 5G-Netzwerke zu behandeln, ist absolut notwendig. 5G-Sicherheit sollte auf allen Cloud-Plattformen implementierbar sein – ob privat oder öffentlich, in Umgebungen mit mehreren Clouds oder verschiedenen Anbietern, für das 5G-Core-Netzwerk des Serviceanbieters oder als Teil der MEC-Umgebung.

Innovationen wie 5G können uns neue, ungeahnte Möglichkeiten eröffnen. Aber nur wenn wir zusammenarbeiten, können wir diese Möglichkeiten auch in aller Sicherheit nutzen. Gehen wir es gemeinsam an.

 

1. „Health and social care to gain the most from 5G productivity and efficiency gains, which will add US$ 1.3 trillion to global GDP by 2030“, PwC Global, 2. Februar 2021.