Die Integration von 5G-Technologie und künstlicher Intelligenz (KI) birgt sowohl Chancen als auch Herausforderungen für die allgemeine Cybersicherheitslage von Unternehmen. Beide optimieren die Netzwerkverwaltung und -kommunikation, öffnen aber auch neue, gefährliche Angriffsvektoren für Cyberkriminelle.
Die Integration von 5G-Technologie und KI birgt Chancen und Risiken im Bereich der Cybersicherheit.
(Bild: Who is Danny - stock.adobe.com)
5G wurde entwickelt, um die Netzwerkbandbreite zu erhöhen, die Latenz zu verringern und die Konnektivität zu verbessern. Die Technologie vergrößert aber auch die Angriffsfläche für potenzielle DDoS (Distributed Denial of Service)-Angriffe. Je mehr vernetzte Geräte, desto mehr potenzielle Einfallstore für böswillige Akteure. In ähnlicher Weise fungiert KI als Agent, der 5G-Netzwerke optimiert, indem er den Netzwerkverkehr rationalisiert und Bedrohungen in Echtzeit mitigiert. Leider können Angreifer KI auch nutzen, um raffiniertere Cyberangriffe, einschließlich DDoS-Angriffe, durchzuführen. Cyberangreifer sind mit KI-gestützten Tools so geschickt, dass sie DDoS-Angriffe schneller als je zuvor automatisieren können. Das stellt Sicherheitsteams vor neue Herausforderungen und die Fähigkeit sich schnell anzupassen wird unerlässlich.
Zum Beispiel bereiten sich die USA auf die Wahlen in diesem Herbst vor, daher haben CISA und das FBI vor dem gefährlichen Potenzial von DDoS-Angriffen gewarnt. In ihrer Warnung heißt es, dass DDoS-Angriffe den Zugang zu Wahlinformationen wie Wahllokalen und Briefwahl behindern können. Letztendlich ist das Verständnis dieser neuen Bedrohungen entscheidend für die Entwicklung robuster Cybersicherheitsstrategien, um die von DDoS-Angriffen ausgehenden Risiken zu mindern, damit KI- und 5G-Technologien weiterhin sicher integriert werden können.
DDoS-Angriffe begannen mit 4G (... und die Bedrohung wird größer)
Was macht 5G zu einem so attraktiven Ziel für Angreifer? Die einfache Antwort ist die technische Möglichkeit. Als die 4G-Netze Ende 2009 eingeführt wurden, wurde kaum oder gar nicht auf die Möglichkeit geachtet, dass DDoS-Angriffe oder andere von Endpunkten ausgehende Bedrohungen diese Netze beeinträchtigen würden. Netzwerkexperten schlugen erst 2012 Alarm wegen DDoS-Angriffen auf 4G-Netzwerke. Dabei ging es vor allem darum, wie Malware sowohl für DDoS-Angriffe als auch für Datendiebstahl auf mobilen Geräten eingesetzt werden könnte.
Ein Jahrzehnt später werden 5G-Non-Standalone-Netze zum neuen Industriestandard. Leider müssen Dienstanbieter, die 5G-Dienste einführen, im Gegensatz zu 4G nicht abwarten, ob DDoS-Angriffe über ihre Netze ausgeführt werden: Die DDoS-Aktivitäten haben mit dem Vormarsch von 5G bereits zugenommen. In einer Umfrage von Accenture unter 2.600 Entscheidungsträgern aus Wirtschaft und Technologie äußerten 35 Prozent der Befragten Bedenken hinsichtlich der Sicherheit von 5G. Im Gegensatz dazu gaben 62 Prozent an, dass sie befürchten, dass 5G sie anfälliger für Angriffe machen wird, wenn sie neue Dienste in 5G SA-Netzwerken einsetzen.
Die Sorge ist nicht unberechtigt. DDoS-Angriffe sind heute unglaublich preiswert und einfach durchzuführen. Ganz zu schweigen davon, dass die wachsende Zahl von IoT-Geräten, die mit 5G-Netzwerken verbunden sind, neue Risiken schafft, die es vor einigen Jahren noch nicht gab, wie zum Beispiel eine stärkere Verbreitung von Botnetzen. Einige Angriffe nutzen Schwachstellen in Anwendungen, Protokollen oder Session-based Systemen aus, während andere auf schier hohen Angriffsvolumen beruhen. Darüber hinaus macht es die Verfügbarkeit von Miet-Botnets und einfachen Tools einem bösartigen Akteur leicht, einen DDoS-Angriff über das Internet zu starten, unabhängig davon, ob er eine feste oder mobile Verbindung nutzt.
Dynamische DDoS-Angriffe erfordern eine anpassungsfähige Lösung
Die Rolle von Echtzeit-Bedrohungsdaten in einer DDoS-Abwehrstrategie zur Reduzierung der Angriffsfläche ist nicht zu unterschätzen. Dabei werden Daten kontinuierlich über einen Intelligence-Feed in Erkennungsplattformen eingespeist, um die Erkennung von DDoS-Angriffen zu unterstützen. Der Feed wird mit Hilfe von maschinellem Lernen (ML) aus Data-Lakes bekannter DDoS-Angriffsvektoren, Methoden, Quellen und Verhaltensmustern gefährlicher Agenten erstellt. KI- und ML-Modelle identifizieren automatisch DDoS-Angriffsmuster in 5G-Netzwerken, indem sie den Netzwerkverkehr und das Nutzerverhalten kontinuierlich analysieren.
Dieser Ansatz ermöglicht es 5G-Netzwerken, automatisch Gegenmaßnahmen zu implementieren (z. B. Umleitung des Datenverkehrs oder Zugangsbeschränkungen), um eskalierende Bedrohungen zu entschärfen. Wenn Unternehmen diesen Threat-Intelligence-Ansatz als Teil ihrer übergreifenden Verteidigungsstrategie nutzen, können sie direkt bis zu 80-90 Prozent des Angriffsverkehrs blockieren. Bedrohungsdaten in Echtzeit können auch Zero-Minute-Angriffe und Änderungen an Angriffsvektoren erkennen, so dass die Lösung Angriffe automatisch abwehren kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zudem können adaptive DDoS-Abwehrsysteme wechselnde Angriffsvektoren identifizieren, indem sie den Angriffsverkehr in Echtzeit auswerten. Die adaptive Strategie hilft Netzwerk-Operatoren signifikant dabei, die Sicherheit Ihres Netzes zu verbessern.
Risikominimierung bei der Entwicklung von 5G
Die Integration von 5G-Technologie und KI birgt Chancen und Risiken im Bereich der Cybersicherheit. Fortschritte in der Technologie eröffnen immer die Möglichkeit neuer Angriffe und erfordern neue Formen der Verteidigung, um neuartige Vorfälle zu bekämpfen. Während diese Innovationen eine effizientere Netzwerkverwaltung und -kommunikation ermöglichen, führen sie auch neue Schwachstellen ein, die böswillige Akteure ausnutzen können. Das Wissen um diese Zusammenhänge ist notwendig, um robuste Cybersicherheitsstrategien zu entwickeln, die die Risiken von immer raffinierteren DDoS-Angriffen verringern, wenn sich die 5G-Ära zu 6G und darüber hinaus entwickelt.
Über den Autor: Karl Heuser ist Manager Security – Enterprise (DACH, EEUR & Nordics) bei Netscout.