Aktueller Channel Fokus:

Drucker & MPS

Zero-Trust-Netzwerke

Cybersecurity: 5G bietet jede Menge Angriffsflächen

| Redakteur: Jürgen Schreier

Die Sicherheitsverantwortlichen müssen damit beginnen, die erforderlichen Sicherheitsmaßnahmen einzuführen, um die Vorteile von 5G nutzbar zu machen.
Die Sicherheitsverantwortlichen müssen damit beginnen, die erforderlichen Sicherheitsmaßnahmen einzuführen, um die Vorteile von 5G nutzbar zu machen. (Bild: gemeinfrei / Pixabay)

Mehr zum Thema

Nein, um Huawei und Backdoors geht es hier nicht. Trotzdem dürfen Sicherheitsverantwortliche 5G nicht ignorieren. Das meint man bei Palo Alto Networks. Ein Knackpunkt: die enorme Zahl der Geräte, die über 5G verbunden werden kann. Auch die riesigen Datenmengen sind nicht ganz „ohne“. Abhilfe können Zero-Trust-Netzwerke schaffen.

Dass 5G viel kann und immense Potenziale birgt, darüber herrscht in der Fachwelt weitgehend Einigkeit. Die nächste Generation von Mobilfunknetzen bietet Download-Geschwindigkeiten, die bis zu 100 oder sogar 1.000 Mal schneller sind als die von 4G. Die Latenzzeit, also die Zeitverzögerung zwischen dem Senden und Empfangen eines Signals, wird von über 50 Millisekunden auf 1 Millisekunde reduziert. Das ist schneller als das menschliche Gehirn. Außerdem wird 5G in der Lage sein, rund eine Million Geräte pro Quadratkilometer zu unterstützen.

Diese Fortschritte werden eine breite Nutzung autonomer Fahrzeuge voranbringen, während die reduzierte Latenzzeit es Chirurgen ermöglichen wird, Operationen mit Robotern auf der anderen Seite der Welt aus der Ferne durchzuführen. Die Technologie wird – die passenden Geschäftsmodelle vorausgesetzt - große neue Umsatzmöglichkeiten für Unternehmen eröffnen.

Effektive Cybersicherheit vergrößert die Latenz

Die Euphorie ist folglich groß. Ungeachtet dessen warnen die IT-Sicherheitsexperten von Palo Alto Networks davor, dass 5G auch eine Vielzahl von Problemen für die Cybersicherheit schafft, die diese Vorteile zu untergraben drohen. Grundsätzlich gilt: In der 5G-betriebenen nimmt die Vernetzung immer weiter zu, da noch mehr Daten zwischen Geräten und Anwendungen ausgetauscht werden. Dies vergrößert aber auch die Oberfläche für Cyberangriffe erheblich und erweitert die Bereiche, in denen Hacker Zugang zu einem Netzwerk erhalten können.

Autonome Fahrzeuge werden Daten mit anderen Fahrzeugen, mit Verkehrsmanagementsystemen und lokalen Kommunikationsinfrastrukturen austauschen. Eine ähnliche Vernetzung wird für Roboter, Wearables, Mixed-Reality-Anwendungen und den Einzelhandel gelten. Wenn Hacker auf die Netzwerke für fahrerlose Autos, chirurgische Roboter oder andere vernetzte Geräte zugreifen, können sie das Leben und die Nutzersicherheit, nicht nur die Datensicherheit und Geschäftsabläufe gefährden.

Eine weitere Herausforderung besteht darin, die Latenzzeit auf nahezu Echtzeit zu beschleunigen. Effektive Cybersicherheit verlangsamt die Latenzzeiten, da Daten zunächst auf Bedrohungen hin analysiert werden müssen. Die Zeit, in der Bedrohungen auf das Netzwerk treffen, wird durch 5G jedoch kürzer. Dies bedeutet, dass die Zeit, um das Netzwerk zu schützen, ebenso kürzer sein wird.

Datenstrom auf einem Gerät bewegt sich zwischen mehreren Antennen

Eine weitere Schwierigkeit wird nach Einschätzung von Palo Alto Networks die Korrelation der riesigen Datenmengen sein, die sich über das 5G-Netz bewegen. Die Technologie der neuen Generation basiert auf Tausenden von Mini-Antennen, die an Gebäuden und Laternenmasten angebracht sind und Signale an Geräte senden. Ein Datenstrom auf einem Gerät wird sich zwischen mehreren Antennen bewegen. Logs zeigen drei Sekunden Daten von einer Antenne, dann einen separaten Strom, wenn das Gerät für fünf Sekunden auf einen anderen Mast fährt und so weiter, wenn der Benutzer das Netzwerk durchquert.

Dieses Durcheinander von Daten muss sinnvoll zusammengeführt werden, um die Bedrohungslandschaft zu verstehen. Dies ist ein hochkomplexer Prozess, den aber modernste Sicherheitslösungen bewältigen können. Für Unternehmen gilt es jetzt zu prüfen, ob ihre aktuellen Sicherheitslösungen den kommenden Anforderungen gewachsen sind.

Es besteht kein Zweifel, dass das 4G-Netz auf ähnliche Schwierigkeiten stößt. Bei 5G handelt es sich jedoch um eine extrem leistungsfähige Version der aktuellen mobilen Konnektivität, was bedeutet, dass das Cybersicherheitspersonal die Schutzmaßnahmen entsprechend verdoppeln muss.

Eine wirksame Maßnahme ist, so Palo Alto Networks, die Nutzung von Zero-Trust-Netzwerken. Diese funktionieren nach dem Prinzip „Niemals vertrauen, immer überprüfen“. Dabei geht man davon aus, dass jede Person oder jedes Gerät, das auf ein Netzwerk zugreift, eine potenzielle Sicherheitsbedrohung darstellt und beschränkt daher deren Zugang auf den spezifischen Bereich, den sie benötigen.

Beispielsweise erhalten Marketingmitarbeiter nur Zugriff auf relevante Marketingdaten, nicht aber auf Finanz-, Personal- oder Betriebsdaten. Ein vernetztes Fahrzeug kann nur auf die Daten zugreifen, die es zur Kommunikation benötigt, und, um eine Kollision vermeiden, aber nicht mehr.

Alle an der Lieferkette Beteiligten müssen sichtbar sein

Die Aufgabe, ein Zero-Trust-Netzwerk aufzubauen, ist vergleichbar mit der Nachrüstung der Sicherheit eines Gebäudes. Anstatt dass jeder durch ein starkes, einzelnes Schloss an einer großen Tür passieren muss, gibt es 200 Mitarbeiter, die 200 Türen mit jeweils einem eigenen Schloss benutzen. Die Sicherheitsabteilung muss das Verhalten der Mitarbeiter beobachten und herausfinden, welche Personen durch verschiedene Türen gehen und entsprechend die Schlüssel vergeben. Die Herausforderung hier ist nicht technischer Natur, sondern liegt eher in der organisatorischen Umsetzung.

Ein weiterer wichtiger Bereich ist die Überwachung von Risiken Dritter und die Sicherstellung, dass Unternehmen in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Fahrzeuge und Industrie 4.0 werden gemeinsame Ökosysteme auf 5G sein. Die Sichtbarkeit aller an der Lieferkette Beteiligten ist von entscheidender Bedeutung. Das bedeutet, dass alle Akteure, die zum Service beitragen, identifiziert werden müssen. Ebenso gilt es, die Sicherheit für alle Akteure zu gewährleisten.

Zusammenfassend nennt Palo Alto Networks drei zentrale Elemente für 5G-Cybersicherheit:

  • Risikoreduzierung durch Zero-Trust-Netzwerke, da 5G die Angriffsfläche erweitert.
  • Was nicht sichtbar ist, lässt sich nicht schützen. Deswegen muss die Korrelation der Datenströme in einer Roaming-Welt und die Sichtbarkeit des Lieferanten-Ökosystems gewährleistet werden.
  • Angesichts der reduzierten Latenzzeit und der enormen Menge an erweiterten Daten muss dafür gesorgt werden, dass die Sicherheit Schritt halten kann.

All dies sind Bereiche, mit denen sich Sicherheitsverantwortliche in Unternehmen und Institutionen heute befassen sollten. In einigen Mobilfunknetzen haben bereits 5G-Tests begonnen. 2020 sollen die ersten 5G-Netze bereits in Betrieb gehen, bis 2025 wird eine breite Verfügbarkeit prognostiziert.

Palo Alto Networks warnt davor, noch mehr Zeit zu verlieren. Die Sicherheitschefs müssen damit beginnen, die erforderlichen Sicherheitsmaßnahmen einzuführen, um die Vorteile von 5G nutzbar zu machen, damit 5G nicht zu einem Szenario der Unsicherheit und Gefahr wird.

Dieser Artikel erschien zuerst auf unserem Partnerportal Bandbreite.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45963515 / Security)