Neuer Standard – neue Probleme 5G – Sicherheitsrisiken in einer neuen Ära von Netzwerken

Von Udo Schneider

Anbieter zum Thema

Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und deren Sicherheit von ausschlaggebender Bedeutung sein können.

Die Erwartungen an 5G sind hoch, ermöglicht der Standard doch viele neue Möglichkeiten. Entscheidend ist für 5G aber eine allgemeine Cybersicherheitsstrategie der Unternehmen.
Die Erwartungen an 5G sind hoch, ermöglicht der Standard doch viele neue Möglichkeiten. Entscheidend ist für 5G aber eine allgemeine Cybersicherheitsstrategie der Unternehmen.
(Bild: gemeinfrei / Pixabay)

Keine Frage – 5G hält einige Vorteile bereit – die ersten öffentlichen 5G-Mobilfunknetze sind inzwischen freigeschaltet. Um von dem neuen Mobilfunkstandard profitieren können, müssen CISOs aber zunächst neue Herausforderungen für die IT-Sicherheit und dem Umgang mit Daten bewältigen.

Was ist eigentlich neu an 5G?

Das Betreiben eines Telekommunikationsnetzwerks ist teuer. Anfallende Kosten werden in der Regel auf den Kunden abgewälzt. Wenn sich Technologien verbessern, steigt die Leistung – und der Preis für den Endverbraucher. Im Gegensatz zu den Hardware-basierten Netzwerken, die wir in den vergangenen Jahrzehnten genutzt haben (IT, 1G-4G), ist das 5G-Netzwerk Software-definiert: Es kann nach Kundenanforderungen umprogrammiert und dadurch schnell und häufig verändert werden. Leider hat diese Datenvolatilität Auswirkungen auf die Netzwerksicherheit. Diese zu korrigieren stellt ein komplexes Problem für Identitäts- und Zugriffsmanagement (IAM) und Attribution dar, insbesondere für Ökosysteme, die mit dem Internet der Dinge (IoT) verbunden sind. Dies war vor der Entstehung des Internet of Things (IoT) kein Problem, da Telekommunikationsanbieter nur mit einem Teilnehmertyp zu tun hatten: dem Menschen. Das Hinzufügen von Tausenden von zusätzlichen Teilnehmertypen bedeutet eine massive Zunahme der Netzwerkkomplexität.

Neuer Standard – neue Probleme

Der datengesteuerte, dynamische und dadurch instabile Charakter von 5G bringt viele grundlegende Veränderungen mit sich. Viele davon beziehen sich auf die Identität und Zuordnung, insbesondere nach der Einführung eines zweiten Teilnehmertyps – des Maschinen-Teilnehmers, der aus IoT-Geräten besteht. Während die Sicherheitsstatistiken ursprünglich darauf ausgelegt waren, nur einen bekannten Teilnehmertyp (nämlich Menschen) zu überwachen, weisen IoT-Maschinen-Teilnehmer Hunderttausende verschiedener Teilnehmertypen mit eigenem Netzwerkverhalten auf, von denen die meisten neu und unbekannt sind. Was für eine Art von Maschinen-Teilnehmer akzeptables Verhalten ist, könnte bei einem zweiten, ähnlichen IoT-Gerät mit derselben Hardware Hinweis auf eine Botnet-Infektion sein. In den Logs des Carrier-Netzes sehen beide jedoch identisch aus, was zu Verwirrung führen kann.

Da der Netzbetreiber den wichtigsten Teil der Datenlieferkette eines 5G-Netzwerks darstellt, ist die Unfähigkeit, eine solche Vielzahl von IoT-Geräten zu erfassen, ein kritisches Problem. Die meisten Provider-abhängigen Sicherheitsanwendungen, Bedrohungsmodelle, Sicherheitsanbieter und Regeln für maschinelles Lernen können den Unterschied nicht erkennen, weshalb die von ihnen angewendeten Verhaltensmodelle nicht funktionieren. Sie können deshalb keine Sicherheitsmaßnahmen ergreifen, ohne manche IoT-Geräte durch ein Denial-of-Service zu beeinträchtigen. Ohne die Möglichkeit, wirksame Maßnahmen zu ergreifen, werden die betroffenen Unternehmen jedoch in der Regel die „verrauschte“ Sicherheitsfunktion schlichtweg deaktivieren und damit im Endeffekt ihr eigenes Netzwerk sabotieren.

Zudem verwenden die Sicherheitsplattformen, auf die die IT-Security heute vertraut, meist branchenweit akzeptierte Sicherheitsregeln, die typischerweise von Dritten stammen. Diese Regeln arbeiten mit branchenüblichen Filterstatistiken wie Blacklisting, Signaturen, Netzverhalten und dergleichen. Diese Filter verstehen jedoch nicht die Feinheiten des legitimen, wenngleich sehr individuellen, Netzwerk-Traffic in Software-definierten Netzwerken. Bisher unbekannte Aktivitäten werden von ihnen deshalb als Anomalie erkannt und erzeugen False Positives. Daraufhin werden diese auf eine Whitelist gesetzt und sind damit für die Sicherheitslösung „unsichtbar“. In Folge werden die Hardware-basierten Sicherheitslösungen, die ein Blacklisting durchführen, durch erhöhten Netzwerk-Traffic belastet, während sie ohnehin mit der Volatilität von Software-definierten Netzwerken zu kämpfen haben. Dies wird die Wirksamkeit der bisher bekannten Sicherheitsarchitekturen weiter senken.

Auf dem Weg zu 5G müssen Sicherheitsverantwortliche das Risiko des Teilnehmer-Querschnitts im Netzwerk kontrollieren. IoT-Geräte oder Maschinen-Teilnehmer haben eine Vielzahl von validen Identitäten und Verhaltensweisen. Netzwerkstatistiken können möglicherweise nicht erkennen, was valide ist und was nicht. Die IT-Security muss dann Probleme verhindern, die sich auf Maschinen-Teilnehmer auswirken könnten, mit denen sie bisher keine Erfahrung hat. Eine Möglichkeit, dieses Problem zu verhindern, ist der Einsatz von 5G-Maschinenlernen, bei dem durch ML-Regeln das Netz und seine Teilnehmer in Echtzeit verwaltet werden. Durch diese Technologie kann ein Ausgangswert an akzeptablem Netzwerk-Traffic festgelegt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Wenn Security implementiert wird, ohne vorab eine Sicherheitsarchitektur für das gesamte Unternehmen geplant zu haben, ist sie unnötig bürokratisch, kundenunfreundlich und zudem sehr teuer. Es kommt zu unnötigen Doppelungen von Infrastruktur und Funktionen sowie zu einer Zunahme von verschiedenen Anbietern, wodurch die Investitionskosten hoch bleiben. Das Fehlen einer Sicherheitsarchitektur führt zu zunehmender Komplexität und steigendem Verwaltungsaufwand. Die Schaffung einer ausgereiften Unternehmensarchitektur mit einer Methodik wie dem Open Group Architecture Framework (TOGAF) kann hierbei Abhilfe verschaffen.

Neue Fähigkeiten für das Sicherheitspersonal

Ein weiteres zentrales Thema ist das eingesetzte Personal: Bereits heute sind Millionen von Cybersecurity-Stellen weltweit nicht besetzt – ein Problem, das durch die Veränderung im Netzwerkbereich noch verstärkt werden wird. Denn die erfahrenen Sicherheitsexperten, die die Schwachstellen von Software-definierten Netzen identifizieren und damit umgehen können, sind in der Regel dieselben Experten, die auch für die Bewältigung von schwerwiegenden Vorfällen im Unternehmen gebraucht werden. Und diese sind bereits heute äußerst selten und praktisch nur über persönliche Beziehungen zu finden und anzuwerben.

Ein Software-definiertes Netzwerk ist letztendlich eine Sammlung von Software-Anwendungen, die auf generischer Computerhardware laufen. Als Software wird sie auf der Datenebene verwaltet. Die meisten Sicherheitsfachkräfte haben jedoch noch nie zuvor direkt mit rohen Produktionsdaten auf der Datenebene gearbeitet. Möglicherweise haben sie spezifische Anwendungen und vorhandene Berichte zur Erkennung und Verhinderung von Sicherheitsvorfällen verwendet, aber diese sind nicht wirklich „roh“. Zudem ist der Datenverkehr eines Software-definierten Netzwerks für aktuelle Geräte und Anwendungen aus der Vor-SDN-Zeit wahrscheinlich nicht sichtbar.

IT-Sicherheitskräfte werden sich deshalb (neben anderen Fähigkeiten wie Kenntnissen in Netzwerksicherheitsstrategien und Betrugsermittlung) zukünftig erweiterte Programmierkenntnisse aneignen müssen. Nur so werden sie, angesichts der Obsoleszenz ihrer bisherigen Werkzeuge, die Daten richtig interpretieren können.

Ausblick

Die Erwartungen an 5G sind hoch – schließlich ermöglicht der Standard eine Vielzahl an neuen technologischen Möglichkeiten. Der Wechsel zu einem dynamischen und skalierbaren Datennetz lässt die Ineffizienz und Komplexität früherer Generationen hinter sich. Das ist sowohl vielversprechend als auch herausfordernd. Von den Mitarbeitern wird dabei ein völlig neues Kompetenzniveau verlangt. Viele Unternehmen werden in der 5G-Ära hochqualifizierte Fachkräfte benötigen, um in diesem neuen Umfeld konkurrenzfähig zu sein. Entscheidend für die Vorbereitung auf 5G ist eine allgemeine Cybersicherheitsstrategie der Unternehmen – besonders im Blick auf die Übertragung von Daten. Sicherheit bedarf gewissenhafter Planung und setzt eine verlässliche Grundstruktur voraus. Diese sollte bereits vorhanden sein, bevor 5G zum Einsatz kommt. Weitere Einblicke in die Sicherheitsrisiken von 5G finden Sie in Trend Micros Whitepaper The Deep Blue Sea of 5G.

Über den Autor: Udo Schneider ist Security Evangelist bei Trend Micro.

(ID:46648025)