Elemente für 5G-Cybersicherheit

5G: Sicherheits­verantwortliche müssen handeln

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Eine Warnung von Palo Alto Networks: Ohne geeignete Sicherheitsmaßnahmen könne 5G zur Gefahr werden.
Eine Warnung von Palo Alto Networks: Ohne geeignete Sicherheitsmaßnahmen könne 5G zur Gefahr werden. (Bild: © – peshkov – stock.adobe.com)

Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.

Dass das Potenzial von 5G grundsätzlich immens ist, darüber herrscht weitgehend Einigkeit. Downloads seien im Vergleich zu 4G bis zu 100- oder sogar 1000-mal schneller. Die Latenzzeit, also die Zeitverzögerung zwischen dem Senden und Empfangen eines Signals, werde von über 50 Millisekunden auf eine Millisekunde reduziert. Das sei schneller als das menschliche Gehirn.

5G werde in der Lage sein, eine unglaubliche Anzahl von einer Million Geräte pro Quadratkilometer zu unterstützen, und somit eine breite Nutzung autonomer Fahrzeuge voranbringen. Die reduzierte Latenzzeit werde es Chirurgen ermöglichen, Operationen mit Robotern auf der anderen Seite der Welt aus der Ferne durchzuführen. Die Technologie werde große neue Umsatzmöglichkeiten für Unternehmen eröffnen.

Probleme für die Cybersicherheit

5G, so die Sicherheitsexperten von Palo Alto Networks, schaffe aber auch eine Vielzahl von Problemen für die Cybersicherheit, die diese immensen Vorteile zu untergraben drohen. Eine 5G-betriebene Welt werde immer stärker vernetzt sein, da noch mehr Daten zwischen Geräten und Anwendungen ausgetauscht würden. Dies vergrößere die Oberfläche für Cyberangriffe erheblich und erweitere die Bereiche, in denen Hacker Zugang zu einem Netzwerk erhalten können.

Autonome Fahrzeuge werden Daten mit anderen Fahrzeugen, mit Verkehrsmanagementsystemen und lokalen Kommunikationsinfrastrukturen austauschen. Eine ähnliche Vernetzung werde für Roboter, Wearables, Mixed-Reality-Anwendungen und den Einzelhandel gelten. Können Hacker auf die Netzwerke für fahrerlose Autos, chirurgische Roboter oder andere vernetzte Geräte zugreifen, könnten sie das Leben und die Nutzersicherheit, nicht nur die Datensicherheit und Geschäftsabläufe gefährden. Eine weitere Herausforderung bestehe darin, die Latenzzeit auf nahezu Echtzeit zu beschleunigen. Effektive Cybersicherheit verlangsame die Latenzzeiten, da Daten auf Bedrohungen hin analysiert werden müssten. Die Zeit, in der Bedrohungen auf das Netzwerk treffen, werde durch 5G jedoch kürzer. Also werde auch weniger Zeit zur Verfügung stehen, das Netzwerk zu schützen.

Eine weitere Schwierigkeit wird nach Meinung von Palo Alto Networks die Korrelation der riesigen Datenmengen sein, die sich über das 5G-Netz bewegen. Die Technologie der neuen Generation basiere auf Tausenden von Miniantennen, die an Gebäuden und Laternenmasten angebracht sind und Signale an Geräte senden. Ein Datenstrom auf einem Gerät werde sich zwischen mehreren Antennen bewegen: Logs zeigen drei Sekunden Daten von einer Antenne, dann einen separaten Strom, wenn das Gerät für fünf Sekunden auf einen anderen Mast fährt und so weiter, wenn der Benutzer das Netzwerk durchquert. Dieses Durcheinander von Daten müsse sinnvoll zusammengeführt werden, um die Bedrohungslandschaft zu verstehen. Dies sei ein hochkomplexer Prozess, den aber modernste Sicherheitslösungen bewältigen könnten. Für Unternehmen gelte es jetzt zu prüfen, ob ihre aktuellen Sicherheitslösungen den kommenden Anforderungen gewachsen sind.

Es bestehe kein Zweifel, dass das 4G-Netz auf ähnliche Schwierigkeiten stößt. Bei 5G handele es sich jedoch um eine superleistungsfähige Version der aktuellen mobilen Konnektivität, weshalb das Cybersicherheitspersonal die Schutzmaßnahmen entsprechend verdoppeln müsse.

Niemals vertrauen, immer überprüfen

Eine wirksame Maßnahme sei, so Palo Alto Networks, die Nutzung von Zero-Trust-Netzwerken. Diese würden nach dem Prinzip „Niemals vertrauen, immer überprüfen“ funktionieren. Dabei gehe man davon aus, dass jede Person oder jedes Gerät, das auf ein Netzwerk zugreift, eine potenzielle Sicherheitsbedrohung darstellt. Daher werde deren Zugang auf den spezifischen Bereich, den sie benötigen, beschränkt.

Beispielsweise würden Marketingmitarbeiter nur Zugriff auf relevante Marketingdaten erhalten, nicht aber auf Finanz-, Personal- oder Betriebsdaten. Ein vernetztes Fahrzeug könne nur auf die Daten zugreifen, die es zur Kommunikation benötigt, und, um eine Kollision vermeiden, aber nicht mehr.

Die Aufgabe, ein Zero-Trust-Netzwerk aufzubauen, sei vergleichbar mit der Nachrüstung der Sicherheit eines Gebäudes. Anstatt dass jeder durch ein starkes, einzelnes Schloss an einer großen Tür passieren müsse, gebe es 200 Mitarbeiter, die 200 Türen mit jeweils einem eigenen Schloss benutzen. Die Sicherheitsabteilung müsse das Verhalten der Mitarbeiter beobachten und herausfinden, welche Personen durch verschiedene Türen gehen und entsprechend die Schlüssel vergeben. Die Herausforderung hier sei nicht technischer Natur, sondern liege eher in der organisatorischen Umsetzung.

Ein weiterer wichtiger Bereich sei die Überwachung von Risiken Dritter und die Sicherstellung, dass Unternehmen in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Fahrzeuge und Industrie 4.0 würden gemeinsame Ökosysteme auf 5G sein. Die Sichtbarkeit aller an der Lieferkette Beteiligten sei von entscheidender Bedeutung. Das würde bedeuten, dass alle Akteure, die zum Service beitragen, identifiziert werden müssten. Ebenso gelte es, die Sicherheit für alle Akteure zu gewährleisten.

Zusammenfassend nennt Palo Alto Networks drei zentrale Elemente für 5G-Cybersicherheit:

  • Risikoreduzierung durch Zero-Trust-Netzwerke, da 5G die Angriffsfläche erweitert.
  • Was nicht sichtbar ist, lässt sich nicht schützen. Deswegen muss die Korrelation der Datenströme in einer Roamingwelt und die Sichtbarkeit des Lieferantenökosystems gewährleistet werden.
  • Angesichts der reduzierten Latenzzeit und der enormen Menge an erweiterten Daten muss dafür gesorgt werden, dass die Sicherheit Schritt halten kann.

All dies seien Bereiche, mit denen sich Sicherheitsverantwortliche in Unternehmen und Institutionen heute befassen sollten. In einigen Mobilfunknetzen hätten bereits 5G-Tests begonnen. 2020 sollen die ersten 5G-Netze bereits in Betrieb gehen, bis 2025 werde eine breite Verfügbarkeit prognostiziert.

Palo Alto Networks warnt davor, noch mehr Zeit zu verlieren. Die Sicherheitschefs müssten damit beginnen, die erforderlichen Sicherheitsmaßnahmen einzuführen, um die Vorteile von 5G nutzbar zu machen, damit 5G nicht zu einem Szenario der Unsicherheit und Gefahr werde.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45980330 / Mobile Security)