Mit 5G Verbindungen bietet sich die Möglichkeit, immer mehr Devices zu vernetzen und Daten rasant auszutauschen. Damit steigt aber auch die mögliche Angriffsfläche und somit das Sicherheitsrisiko von exponierten Geräten, welche gekapert und dann für weitere Angriffe wie zum Beispiel DDoS Attacken eingesetzt werden können.
Candid Wüest ist Sicherheitsexperte bei Acronis und plädiert hinsichtlich 5G für eine stets absolut korrekte An- und Einbindung aller Komponenten, um Sicherheitsrisiken zu minimieren.
(Bild: Acronis)
Die 5G Vernetzung hat begonnen und die ersten Geräte werden bereits verkauft. Einer der großen Vorteile ist die größere Bandbreite für Daten und die kleinere Latenzzeit gegenüber der 4G- und 3G-Technologie. Das-5G Protokoll wurde entwickelt, um Security- und Privacy-Begehren besser umzusetzen, aber die erhöhte Komplexität bringt natürlich auch neue Herausforderungen mit sich.
Viele der 5G-Funktionen sind nun virtualisiert in der Cloud. Dies bringt weitere Flexibilität, wie z.B. die Möglichkeit von Spectrum Sharing oder Slicing, welches es den Anbietern erstmals ermöglicht, einzelne Netzwerke zu segmentieren. Eine solche Isolierung kann die Sicherheit erhöhen, wird aber gleichzeitig auch die Komplexität weiter steigern.
Je höher die Komplexität eines Standards ist, umso grösser ist die Wahrscheinlichkeit, dass bei der Implementation Fehler geschehen. 5G bringt neben der Geschwindigkeit auch bessere Verschlüsselung der Daten mit sich, sofern alles korrekt implementiert ist. So wird zum Beispiel die IMSI-Nummer (International Mobile Subscriber Identity), welche bei 3G/4G für Trackings missbraucht werden konnte, nun durch eine verschlüsselte Variante ersetzt. Allerdings gibt es bereits neue Angriffe, welche ein Tracking unter gewissen Umständen trotzdem ermöglichen.
Neue Systeme werden heutzutage natürlich von vielen Researchern genau durchleuchtet. So erstaunt es wohl kaum, dass bereits dutzende von Schwachstellen in 5G entdeckt wurden. Bereits 2018 hatten Forscher der ETHZ Schwachstellen in 5G aufgezeigt. Erst Ende letzten Jahres kamen weitere durch die Universitäten von Iowa und Purdue hinzu, welche insgesamt 11 Schwachstellen meldeten. Die Attacken betreffen das ganze Spektrum vom abhören von Gesprächen über Denial of Service Attacken und Tracking bis hin zum Generieren falscher Kosten für den End Benutzer. Einige Fehler setzten zudem an der Möglichkeit an, von 5G zu 4G /3G zu wechseln – ein nötiges Feature, um die Netzabdeckung abzusichern.
Chancen und Risiken
Es ist also klar, dass 5G sowohl Chancen als auch Risiken mit sich bringt. Einer aktuelle Studie von Accenture zufolge glauben 79 Prozent der Befragten, dass 5G signifikante Auswirkungen auf Ihr Business haben wird. Allerdings haben auch 35% Bedenken bezüglich der Sicherheit von 5G geäußert und 62% glauben, dass 5G ihr Unternehmen verwundbarer macht. Hierbei geht es in erster Linie gar nicht immer um Schwachstellen im Protokoll, sondern um die erhöhte Vernetzung und die Vielzahl der direkten Verbindungen ins Internet, welche nicht durch die herkömmlichen Mittel geschützt sind. Dies vergrößert die Angriffsfläche der neuen Dienste enorm.
Internet der Dinge
Große Nutznießer der 5G-Netzwerke sind die vielen unterschiedlichen Geräte des Internets der Dinge (IoT). Von der smarten Hausüberwachungskamera bis hin zum intelligenten Rasenmäher könnten viele Geräte in Zukunft ihre Daten direkt mit 5G in die Cloud zum Hersteller senden, ohne den Umweg über das lokale Wi-Fi Netzwerk zu gehen.
Dies ermöglicht es den Herstellern, Sensordaten nahezu in Echtzeit zu sammeln, was wiederum neue Analysen und Serviceangebote hervorbringen wird. Leider kann dies aber auch bedeuten, dass ein Teil der Privatsphäre verloren geht. Es bleibt abzuwarten, ob die Hersteller auch nur die Daten sammeln und übertragen, die sie auch wirklich benötigen, und ob sie den Benutzer darüber auch klar in Kenntnis setzen. Die Vergangenheit hat gezeigt das Privacy häufig immer noch vernachlässigt wird. Es wäre also durchaus denkbar, dass eine Kamera Video- und Ton-Daten konstant in hoher Auflösung an die Cloud sendet, damit ein automatischer Algorithmus im Backend z.B. Personen erkennen und markieren kann. Durch die direkte 5G Verbindung kann es je nach Konfigurationsmöglichkeiten für den Benutzer sehr schwierig werden ein solches Verhalten zu unterbinden, da es nicht mehr im lokalen Netzwerk geblockt werden kann.
Ähnliches gilt für die Security von IoT Geräten. Durch den schnellen Go-To-Market-Zyklus und die Tatsache, dass nur wenige Benutzer erhöhte IT Security als Kaufkriterium erachten, erhält diese meist keinen hohen Stellenwert bei der Entwicklung. Deshalb gab es in der Vergangenheit sehr viele IoT-Geräte, die immer noch mit einem bekannten Standard Password oder ungepatchten Sicherheitslücken ausgeliefert wurden. Da IoT Geräte in der Regel ungeschützt im Heimnetzwerk eingebunden sind, ist es für Angreifer ein Leichtes, von einem Gerät zum nächsten zu springen und alle kompromittierten Geräte in ein Botnetz aufzunehmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Solche IoT-Botnetze sind nach wie vor sehr beliebt bei Cyberkriminellen. Vor kurzer Zeit tauchte wieder ein neues IoT Botnetz namens Dark Nexus auf, dessen Fokus auf vernetzten Heimgeräten wie Netzwerkrouter, Videogeräten und Überwachungskameras liegt. Die eigentlich Schadensroutine, respektive der Zweck, liegt im Durchführen einer Distributed Denial of Service Attacke (DDoS). Ein solcher Angriff bombardiert einen Internetdienst mit Datenmüll, bis dieser kollabiert und für Niemanden mehr erreichbar ist. Wie gravierend ein solcher Angriff sein kann, demonstrierte das Mirai IoT Botnetz im Oktober 2016, indem es mit einer DDoS Attacke aus Netzwerkdruckern und Babymonitoren Teile des Internets lahmlegte. Webdienste wie Twitter, Netflix, Reddit und CNN waren vorübergehend nicht mehr erreichbar. Kaum vorstellbar, welchen Schaden eine solche DDoS Attacke anrichten kann, falls alle Geräte die volle 5G Bandbreite ausnutzen würden.
Abhängigkeit bei kritischen Infrastrukturen
Es geht aber nicht nur um vernetzte Kaffeevollautomaten und intelligente Glühbirnen. Die schnelle 5G Verbindung ist auch für selbstfahrende Automobile, medizinische Geräte und kritische Infrastruktur interessant. Selbst die komplexen Smart-City-Strategien setzen neben energiesparenden Protokollen wie z.B. LoRa auf 5G, um den Datendurchsatz der vielen Sensoren zu bewerkstelligen. Dies bedeutet, dass eine gewisse Abhängigkeit gegenüber dem 5G Netzwerk entsteht. Eine solch große Marktdurchdringung, starke Abhängigkeit und die Always-On-Erreichbarkeit wecken bereits jetzt das Interesse von vielen Angreifern. Hinzu kommt die Diskussion um die Vertrauenswürdigkeit der Lieferkette, welche die neue Technologie herstellt und installiert. Es ist nicht auszuschließen, dass auch hier die Möglichkeit besteht, Hintertüren einzubauen, allerdings liegen derzeit keine konkreten Hinweise auf eine solche Manipulation vor.
Fazit
In den oben genannten Beispielen ist nicht immer das 5G Protokoll selbst das Sicherheitsproblem, aber es begünstigt oder ermöglicht häufig die Attacken. Es ist deshalb wichtig, dass alle Geräte, inklusive smarter Geräte des Internets der Dinge, geschützt werden. Eine korrekte Einbindung in das Netzwerk-Konzept mit Notfall-Szenarien ist genauso wichtig wie eine Betrachtung der Privatsphäre.
Candid Wüest.
(Bild: Acronis)
Trotz den erwähnten Herausforderungen bei 5G bringen die neuen Möglichkeiten aber auch eine Vielzahl an Chancen mit sich. Wie bei jeder neuen Technologie bedarf es jedoch einer sicheren Implementierungen, einer Risikoanalyse für den jeweiligen Dienst und eines mehrschichtigen Schutzkonzepts, damit man die neuen Möglichkeiten mit gutem Gewissen einsetzen kann.
Über den Autor
Candid Wüest ist Sicherheitsexperte im Cyber Protection Operation Center bei Acronis.