Distri-Award
– Jetzt zur Umfrage!

Suchen

IoT, 5G-Cloud, Entwicklung von Standards Sicherheitsherausforderungen rund um 5G

| Autor / Redakteur: Bernhard Lück / Dipl.-Ing. (FH) Andreas Donner

Palo Alto Networks zufolge müssen für die Sicherung rund um 5G drei zentrale Aspekte in Betracht gezogen werden: das Internet der Dinge, die Einführung der 5G-Cloud sowie die Entwicklung von Standards und Best Practices. Zudem fehle es an der nötigen Abstimmung zwischen Politik und Industrie.

Firmen zum Thema

Die Einführung der 5G-Cloud ist eine der zentralen Herausforderungen für die Sicherung von 5G.
Die Einführung der 5G-Cloud ist eine der zentralen Herausforderungen für die Sicherung von 5G.
(Bild: © – your123 – stock.adobe.com)

Rund um den Globus sehen immer mehr Unternehmen das Potenzial von 5G. Jetzt, so Palo Alto Networks, sei es an der Zeit, ein starkes Fundament für die Sicherheit zu legen. Es müsse vermieden werden, dass Mobilfunkbetreiber und andere Akteure, die mit dieser Technologie ihre Ökosysteme revolutionieren wollen, Sicherheitsprobleme bekommen. Die drei zentralen Herausforderungen bei der Sicherung von 5G seien das Internet der Dinge, die Einführung der 5G-Cloud und die Entwicklung von Standards und Best Practices. Viele Interessengruppen, darunter die Industrie, Regierungen und Organisationen für die Entwicklung von Standards, müssen sich nach Meinung von Palo Alto Networks bei der Bewältigung von Sicherheitsrisiken einbringen und gleichzeitig die Vision von 5G in die Realität umsetzen.

5G verspreche eine transformative Mobilität – durch ein verbessertes mobiles Breitbanderlebnis und die industrielle Digitalisierung durch Kundenwertschöpfung. Es sei besonders wichtig, hohe Standards für Konnektivität, Sicherheit und gezielte Service-Level-Agreements (SLAs) für 5G-Anwendungsfälle festzulegen, die wichtige vertikale Branchen betreffen. In diesen frühen Phasen der 5G-Entwicklung sei es naheliegend, dass sich viele Beteiligte auf die Bereitstellung höherer Datengeschwindigkeiten, Latenzverbesserungen und die allgemeine funktionale Neugestaltung von Mobilfunknetzen konzentrieren. Ziel sei es, eine größere Agilität, Effizienz und Offenheit zu ermöglichen.

In dieser frühen Phase der 5G-Entwicklung dürfe jedoch die Sicherheit auf keinen Fall außer Acht gelassen werden. Die digitale 5G-Umgebung öffne zwar die Tür für verschiedene Akteure jenseits der traditionellen zellularen Netzwerke, wie z.B. Managed Security Service Provider (MSSP), Cloud-Provider, Unternehmen und Technologiepartner, aber die Sicherheit bleibe oft auf der Strecke.

Deshalb fragt Palo Alto Networks: Wie sind die Beteiligten angesichts all der technologischen Veränderungen im Bereich 5G auf die Auswirkungen von Cyberbedrohungen vorbereitet?

Herausforderung 1: Sicherheit im Internet der vernetzten Dinge

Anhand von „Proof-of-Concept“-Tests (POC), die Palo Alto Networks weltweit durchgeführt habe, sei deutlich geworden, dass die IoT-Botnet-Aktivität heute einen sehr großen Anteil der Malware in Mobilfunknetzen ausmacht. Böswillige Akteure würden häufig Command-and-Control-Kommunikationskanäle (C2) über den Domain Name Service (DNS) und in einigen Fällen DNS sogar zur Exfiltrierung von Daten nutzen. Das Forschungsteam Unit 42 habe herausgefunden, dass mehr als die Hälfte aller IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere seien, was bedeute, dass Dienstanbieter und Unternehmen auf einer „tickenden IoT-Zeitbombe“ sitzen.

Die Schwere und Häufigkeit von Angriffen im Zusammenhang mit der IoT-Sicherheit in Betreibernetzen und Unternehmen entwickele sich weiterhin mit einer alarmierenden Geschwindigkeit. Großangelegte Angriffe könnten von überall herkommen, sogar aus dem eigenen Netzwerk des Betreibers, und zwar über ein Botnet, das Zehntausende von IoT-Geräten umfasst. Diese könnten von den Cyberangreifern mit Malware „bewaffnet“ werden. Da die Bedrohungen immer raffinierter würden, müssten Dienstanbieter ihre Erkennungs- und Präventionsmaßnahmen auf den gleichen Stand bringen.

Die moderne IoT-Umgebung bestehe aus nicht standardisierten Computergeräten wie Mikrocontrollern und Sensoren. Darauf würden oft abgespeckte Versionen von Open-Source- oder proprietären Betriebssystemen und Anwendungen laufen. Diese nutzten verschiedene zellulare Verbindungsmodelle, um drahtlos mit dem Internet verbunden zu werden. Schlecht konfigurierte und anfällige IoT-Geräte seien für Hacker attraktive Ziele, um massive Botnets aufzubauen. Es sei keine Überraschung, dass böswillige Netzwerkangriffe über gekaperte IoT-Geräte auf dem Vormarsch sind. Cyberattacken auf IoT-Geräte wirkten sich auf die gesamte Geräteleistung, die Benutzerfreundlichkeit der Geräte und die von diesen Geräten angebotenen Dienste aus.

Ein kürzlich veröffentlichter Unit 42 Threat Report zeige einige der Arten von Cyberkriminalitätskampagnen auf, mit denen mehrere kritische Branchen, darunter Regierungs- und medizinische Organisationen, derzeit konfrontiert sind. Alle diese Organisationen stünden in Zusammenhang mit dringenden Maßnahmen zur Bekämpfung der COVID-19-Pandemie. Die Implikationen dieser Erkenntnisse seien klar: Botnets seien besorgniserregend, da ihre Denial-of-Service-Angriffe nicht nur die beabsichtigten Angriffsziele beeinträchtigen würden. Sie könnten sich auf die gesamten Netzwerkdienste auswirken und die Zahl der betroffenen Nutzer stark erhöhen.

Herausforderung 2: Sicherheitslücken bei der Einführung der 5G-Cloud

Die Telekommunikationsnetze haben einen großen technologischen Wandel durchgemacht, was den Ansatz zu ihrer Sicherung radikal verändert habe. Der physische Netzwerkperimeter verschwinde zusehends. Die Betreiber würden auf eine verteilte Telekommunikations-Cloud-Umgebung setzen, die Cloud-Infrastrukturen mit mehreren Anbietern und mehreren Standorten umfasst. Diese weise eine End-to-End-Automatisierung für den Netzbetrieb und die Dienste auf, um die Leistungs- und Skalierbarkeitsanforderungen verschiedener 5G-fähiger Dienstangebote zu erfüllen. Viele Betreiber bevorzugten eine Multi-Cloud-Strategie als das bessere Betriebsmodell.

Softwaregesteuerte Modelle würden zwar helfen, die Agilität zu erhöhen, aber sie würden mit schwerwiegenden Sicherheitsmängeln erkauft. Sie machten Netzwerke anfälliger für Angriffe, die über die Softwareplattform, das zugrunde liegende Betriebssystem und den Software-Stack erfolgen, einschließlich Host-Schwachstellen, Linux-Bedrohungen und Hypervisor/Container-Schwachstellen. Die Netzwerke könnten auch anfällig für seitliche Bedrohungsbewegungen zwischen virtuellen Netzwerkfunktionen (VNF) und Anwendungen sein. Die Risiken beschränkten sich nicht mehr nur auf die Anlagen des Rechenzentrums. Die gesamte Landschaft werde immer verteilter, und Hacker würden auch auf Geräte außerhalb des traditionellen Perimeters zielen.

Herausforderung 3: Standards und Best Practices für 5G-Sicherheit sind unausgereift

Vielen Akteuren und Organisationen sei klar, dass Sicherheit ein grundlegender Bestandteil der erfolgreichen Einführung und Nutzung von 5G ist. Die Etablierung des richtigen Sicherheitsansatzes über 5G-Netze hinweg sei entscheidend. Hier können Normenentwicklungs- und Branchenorganisationen eine Schlüsselrolle bei der Sammlung und Förderung von Normen und bewährten Verfahren bei Betreibern und angeschlossenen Anbietern auf der ganzen Welt spielen. Zu anderen Aspekten von 5G – wie der Frequenzzuweisung und -nutzung – sei eine Reihe von Normen und bewährten Praktiken veröffentlicht worden, aber nicht so viele zu den führenden Sicherheitspraktiken für 5G.

Das Tempo nehme jedoch zu. Die GSMA ist ein Branchenverband, der die Interessen von Mobilfunkbetreibern weltweit vertritt, darunter mehr als 750 Betreiber und fast 400 Unternehmen im breiteren Mobilfunkökosystem. So habe die GSMA eine Reihe von Referenzdokumenten herausgegeben, in denen bewährte Praktiken im Bereich der Mobilfunksicherheit im Einzelnen beschrieben werden. Vor Kurzem habe die GSMA ihre Leitlinien zur Sicherung der Datenebene erweitert.

Der richtige Ansatz: Gemeinsame Anstrengung von Industrie und Regierung

Angesichts der Vielzahl der oben skizzierten Herausforderungen sei ein vielschichtiger Ansatz zur Sicherung von 5G notwendig.

Die Bedeutung von 5G für die Volkswirtschaften wecke bei Regierungen auf der ganzen Welt ein tiefes Interesse an der 5G-Sicherheit. Regierungen und Industrie hätten das gemeinsame Ziel, die Bedrohungen der Cybersicherheit für mobile Netzwerkinfrastrukturen zu mindern, Cyberangriffe zu verhindern und die Auswirkungen der damit verbundenen Cyberkriminalität zu reduzieren. Wie in allen Bereichen der Cybersicherheit sei die Erreichung dieser Ziele eine gemeinsame Anstrengung. Es gebe technische Maßnahmen, die die Sicherheitsrisiken für mobile Netzwerkinfrastrukturen, Anwendungen, Dienste sowie die Kunden und Endbenutzer der Betreiber mindern. Diese Maßnahmen sollten in die Planung der Regierungen einbezogen werden.

Darüber hinaus sollten Regierungen und die Industrie gesetzliche, regulatorische oder politische Hindernisse identifizieren, die ebenfalls eine effektive Sicherheit der Infrastruktur mobiler Netzwerke behindern könnten. Sie sollten gemeinsam Pläne entwickeln, die gewährleisten, dass alle kritischen Aktivitäten, die durch 5G-Einführungen ermöglicht werden, entsprechend auch sicher sind. Als begrüßenswerten Schritt habe beispielsweise die US-Regierung im März 2020 ihre nationale Strategie zur Sicherung von 5G herausgegeben. Diese enthalte eine Reihe von Bemühungen zur Entwicklung von Sicherheitsgrundsätzen für Hardware, Software und Dienste, die zur Erleichterung von 5G-Aktivitäten eingesetzt werden. Im Januar 2020 billigte die Europäische Kommission die gemeinsame 5G Toolbox mit Maßnahmen zur Milderung von Sicherheitsrisiken im Zusammenhang mit der Einführung von 5G, die von den EU-Mitgliedstaaten genutzt werden sollen.

Gleichzeitig nehme die Arbeit in der Normenentwicklung und in den Industrieverbänden zu. Kürzlich arbeitete die GSMA mit einer Gruppe von Dienstanbietern und Anbietern zusammen, um ein neues Sicherheitsreferenzdokument, FS.37, zu entwickeln, das bewährte Verfahren zur Sicherung von 5G-Netzen hervorhebt. Dieses Dokument enthalte Empfehlungen für Dienstanbieter zur Erkennung und Verhinderung von Angriffen auf der Ebene des GPRS Tunneling Protocol User (GTP-U) gegen mobile Netzwerke, Dienste und Anwendungen. Es enthalte auch Empfehlungen für Dienstanbieter, wie der Bedrohung durch Malware und Schwachstellen begegnet werden könne, einschließlich konkreter Beispiele. Hinzu kommen Leitlinien für den logischen Einsatz von Sicherheitsfunktionen, einschließlich spezifischer Schnittstellen, und die Einsatzmodi. Das Dokument der GSMA führe auch kurz in neue Themen ein, wie z.B. das Konzept der Sicherheit pro Network Slice.

Eine starke Sicherheitsausrichtung ermögliche eine erfolgreiche digitale Transformation. Dienstanbieter müssten eine ständige Echtzeitsichtbarkeit und granulare Kontrolle über den Verkehr haben, der durch ihre Netzwerke läuft. Nur dann könnten sie böswillige Aktivitäten, IoT-basierte Botnets und Bedrohungen in 5G-Netzen erkennen und stoppen sowie eine effektive und effiziente skalierbare Verteidigung gegen IoT-basierte Botnets aufbauen.

Weitere Informationen hierzu liefere der Leitfaden „Securing Mobile Network Infrastructures: The Need for Constant Real-Time Visibility and Enforcement”. In diesem kurzen Positionspapier habe Palo Alto Networks den richtigen Ansatz zur Sicherung von 5G ausgearbeitet, einschließlich der Rollen aller Beteiligten.

(ID:46658633)