Suchen

Exponierte Geräte als Sicherheitsrisiko 5G als gefährlicher Vernetzungsturbo

Autor / Redakteur: Candid Wüest / Dipl.-Ing. (FH) Andreas Donner

Mit 5G-Verbindungen bietet sich die Möglichkeit, immer mehr Devices zu vernetzen und Daten rasant auszutauschen. Damit steigt aber auch die mögliche Angriffsfläche und somit das Sicherheitsrisiko exponierter Geräten, die gekapert werden können.

Firmen zum Thema

Candid Wüest ist Sicherheitsexperte bei Acronis und plädiert hinsichtlich 5G für eine stets absolut korrekte An- und Einbindung aller Komponenten, um Sicherheitsrisiken zu minimieren.
Candid Wüest ist Sicherheitsexperte bei Acronis und plädiert hinsichtlich 5G für eine stets absolut korrekte An- und Einbindung aller Komponenten, um Sicherheitsrisiken zu minimieren.
(Bild: Acronis)

Der neue Mobilfunkstandard startet durch und die ersten 5G-Geräte werden bereits verkauft. Zu den großen Vorteilen zählen größere Bandbreiten für Daten und die kleinere Latenzzeiten. Das 5G-Protokoll wurde entwickelt, um Security- und Privacy-Begehren besser umzusetzen, aber die erhöhte Komplexität bringt natürlich auch neue Herausforderungen mit sich.

Viele der 5G-Funktionen sind nun virtualisiert in der Cloud. Dies bringt weitere Flexibilität, wie zum Beispiel die Möglichkeit von Spectrum Sharing oder Slicing, welches es den Anbietern erstmals ermöglicht, einzelne Netzwerke zu segmentieren. Eine solche Isolierung kann die Sicherheit erhöhen, wird aber gleichzeitig auch die Komplexität weiter steigern.

Je höher die Komplexität eines Standards ist, umso größer ist die Wahrscheinlichkeit, dass sich bei der Implementation Fehler einschleichen. 5G bringt neben der Geschwindigkeit auch bessere Verschlüsselung der Daten mit sich, sofern alles korrekt implementiert ist. So wird zum Beispiel die IMSI-Nummer (International Mobile Subscriber Identity), die bei 3G/4G für Trackings missbraucht werden konnte, nun durch eine verschlüsselte Variante ersetzt. Allerdings gibt es bereits neue Angriffe, welche ein Tracking unter gewissen Umständen trotzdem ermöglichen.

Neue Systeme werden heutzutage natürlich von vielen Researchern genau durchleuchtet. So erstaunt es kaum, dass bereits dutzende von Schwachstellen in 5G entdeckt wurden. Bereits 2018 hatten Forscher der ETHZ Schwachstellen in 5G aufgezeigt. Erst Ende letzten Jahres meldeten Wissenschaftler der Universitäten von Iowa und Purdue insgesamt elf weitere Schwachstellen. Sie betreffen das ganze Spektrum vom Abhören von Gesprächen über Denial of Service Attacken und Tracking bis hin zum Generieren falscher Kosten für den Endnutzer. Einige Schwachstellen setzten zudem an der Möglichkeit an, von 5G zu 4G /3G zu wechseln – ein nötiges Feature, um die Netzabdeckung abzusichern.

Chancen und Risiken

Es ist also klar, dass 5G sowohl Chancen als auch Risiken mit sich bringt. Einer aktuelle Studie von Accenture zufolge glauben 79 Prozent der Befragten, dass 5G signifikante Auswirkungen auf Ihr Business haben wird. Allerdings haben auch 35 Prozent Bedenken bezüglich der Sicherheit von 5G geäußert und 62 Prozent glauben, dass 5G ihr Unternehmen verwundbarer macht. Hierbei geht es in erster Linie gar nicht um Schwachstellen im Protokoll, sondern um die erhöhte Vernetzung und die Vielzahl der direkten Verbindungen ins Internet, welche nicht durch die herkömmlichen Mittel geschützt sind. Dies vergrößert die Angriffsfläche der neuen Dienste enorm.

Internet der Dinge

Große Nutznießer der 5G-Netzwerke sind die vielen Geräte des Internets der Dinge (IoT). Von der smarten Hausüberwachungskamera bis hin zum intelligenten Rasenmäher könnten zahlreiche Geräte in Zukunft ihre Daten direkt mit 5G in die Cloud etwa zum Hersteller senden, ohne den Umweg über das lokale WLAN.

Dies ermöglicht es den Herstellern, Sensordaten nahezu in Echtzeit zu sammeln, was wiederum neue Analysen und Serviceangebote hervorbringen wird. Leider kann das aber auch bedeuten, dass ein Teil der Privatsphäre verloren geht. Es bleibt abzuwarten, ob die Hersteller auch nur die Daten sammeln und übertragen, die sie wirklich benötigen, und ob sie den Nutzer darüber auch klar in Kenntnis setzen. Die Vergangenheit hat gezeigt, dass Privacy häufig immer noch vernachlässigt wird. Es wäre also durchaus denkbar, dass eine Kamera Video- und Ton-Daten konstant in hoher Auflösung an die Cloud sendet, damit ein automatischer Algorithmus im Backend zum Beispiel Personen erkennen und markieren kann. Durch die direkte 5G Verbindung kann es je nach Konfigurationsmöglichkeiten für den Benutzer sehr schwierig werden, solches Verhalten zu unterbinden, da es nicht mehr im lokalen Netzwerk geblockt werden kann.

Ähnliches gilt für die Security von IoT Geräten. Durch den schnellen Go-To-Market-Zyklus und die Tatsache, dass nur wenige Benutzer erhöhte IT Security als Kaufkriterium erachten, erhält diese meist keinen hohen Stellenwert bei der Entwicklung. Deshalb gab es in der Vergangenheit sehr viele IoT-Geräte, die immer noch mit einem bekannten Standard-Password oder ungepatchten Sicherheitslücken ausgeliefert wurden. Da IoT-Geräte in der Regel ungeschützt im Heimnetzwerk eingebunden sind, ist es für Angreifer ein Leichtes, von einem Gerät zum nächsten zu springen und alle kompromittierten Geräte etwa in ein Botnetz aufzunehmen.

Solche IoT-Botnetze sind nach wie vor sehr beliebt bei Cyberkriminellen. Vor kurzem tauchte ein neues IoT-Botnetz namens Dark Nexus auf, dessen Fokus auf vernetzten Heimgeräten wie Netzwerkrouter, Videogeräten und Überwachungskameras liegt. Die eigentlich Schadensroutine, respektive der Zweck, liegt im Durchführen einer Distributed Denial of Service Attacke (DDoS). Ein solcher Angriff bombardiert einen Internetdienst mit Datenmüll, bis dieser kollabiert und nicht mehr erreichbar ist. Wie gravierend ein solcher Angriff sein kann, demonstrierte das Mirai IoT Botnetz im Oktober 2016, indem es mit einer DDoS Attacke aus Netzwerkdruckern und Babymonitoren Teile des Internets lahmlegte. Webdienste wie Twitter, Netflix, Reddit und CNN waren vorübergehend nicht erreichbar. Kaum vorstellbar, welchen Schaden eine solche DDoS Attacke anrichten kann, falls alle Geräte die volle 5G-Bandbreite ausnutzen würden.

Abhängigkeit bei kritischen Infrastrukturen

Es geht aber nicht nur um vernetzte Kaffeevollautomaten und intelligente Glühbirnen. Die schnelle 5G-Verbindung ist auch für selbstfahrende Autos, medizinische Geräte und kritische Infrastruktur wichtig. Selbst die komplexen Smart-City-Strategien setzen neben energiesparenden Protokollen wie beispielsweise LoRa auf 5G, um den Datendurchsatz der vielen Sensoren zu bewerkstelligen. Dies bedeutet, dass eine gewisse Abhängigkeit gegenüber dem 5G-Netzwerk entsteht. Solch eine große Marktdurchdringung, starke Abhängigkeit und die Always-On-Erreichbarkeit wecken bereits jetzt das Interesse vieler Cyberkriminellen. Hinzu kommt die Diskussion um die Vertrauenswürdigkeit der Lieferkette, welche die neue Technologie herstellt und installiert. Es ist nicht auszuschließen, dass auch hier die Möglichkeit besteht, Hintertüren einzubauen, allerdings liegen derzeit keine konkreten Hinweise auf eine solche Manipulation vor.

Fazit

In den oben genannten Beispielen ist nicht immer das 5G Protokoll selbst das Sicherheitsproblem, aber es begünstigt oder ermöglicht häufig die Attacken. Es ist deshalb wichtig, dass alle Geräte, inklusive smarter Geräte des IoT, geschützt werden. Eine korrekte Einbindung in das Netzwerkkonzept mit Notfall-Szenarien ist genauso wichtig wie eine Betrachtung der Privatsphäre.

Candid Wüest.
Candid Wüest.
(Bild: Acronis)

Trotz den erwähnten Herausforderungen bei 5G bringen die neuen Möglichkeiten aber auch eine Vielzahl an Chancen mit sich. Wie bei jeder neuen Technologie bedarf es jedoch einer sicheren Implementierungen, einer Risikoanalyse für den jeweiligen Dienst und eines mehrschichtigen Schutzkonzepts, damit man die neuen Möglichkeiten mit gutem Gewissen einsetzen kann.

Über den Autor

Candid Wüest ist Sicherheitsexperte im Cyber Protection Operation Center bei Acronis.

(ID:46698853)