Mit jeder neuen Möglichkeit, die 5G den Digitaldienstleistern eröffnet, entstehen auch neue und lukrative Ansatzpunkte für Angreifer. Jetzt, da Netzbetreiber 5G-Standalone-Netze (SA) einrichten, entsteht eine noch größere Angriffsfläche mit noch mehr wertvollen Zielen.
Wichtig für den Schutz von 5G-Netzen und die Akzeptanz von dort laufenden Diensten und Services ist eine schnelle Reaktion auf erkannte Bedrohung.
Die Folgen von erfolgreichen DDoS-Attacken werden nach unten, sprich zu den Anbietern von 5G-Services, durchgereicht. Kommunikationsdienstleister (Communication Service Provider, CSP) im 5G-Netz müssen entsprechend gleich auf mehreren Ebenen die Verantwortung für die Sicherheit ihrer Leistungen übernehmen. Zunächst gilt es, deren Ausfallsicherheit zu gewährleisten, was stark von der Netzwerkverfügbarkeit abhängig ist. Dann müssen Verlust bzw. Diebstahl von Daten zuverlässig verhindert werden. Und schließlich gilt es regulatorische oder Compliance-Anforderungen zu erfüllen.
Unternehmen fürchten durch DDoS verursachte Netzausfälle
Insbesondere Unternehmen befürchten, dass ihre digitale Infrastruktur durch 5G zusätzlichen Angriffen ausgesetzt wird. Laut einer Umfrage von Accenture haben 35 Prozent der Entscheidungsträger in Unternehmen Bedenken hinsichtlich der 5G-Sicherheit. 62 Prozent befürchten, dass durch 5G die Angriffsfrequenz zunimmt. Als Hauptursache für Störungen werden DDoS-Attacken auf die Netzverfügbarkeit eingestuft.
Zusätzliche Probleme für CSPs
Laut dem neuesten Threat Intelligence Report von Netscout verzeichnete die Mobilfunkbranche im zweiten Halbjahr 2021 weltweit einen Anstieg der Angriffe um 38 Prozent, während viele andere Telekommunikationsbereiche im gleichen Zeitraum einen Rückgang verzeichneten. Dieser Trend spiegelt wahrscheinlich die anhaltende Zunahme von Gamern wider, die WLAN-Hotspots nutzen, sowie die schnelle Verbreitung von 5G-Technologien und -Diensten.
Voice-over-IP-Kommunikationsanbieter (VoIP) waren außerdem von hochkarätigen DDoS-Erpressungs- oder Ransomware-DDoS-Angriffen eines REvil-Nachahmungstäters betroffen. Dies führte zu einem geschätzten Umsatzverlust von 9 bis 12 Millionen US-Dollar. VoIP-Anbieter und ihre Infrastruktur fallen nach den North American Industry Codes unter zwei primäre Branchen: Telekommunikationsunternehmen sowie Datenverarbeitungs-Hosting und zugehörige Dienstleistungen (Cloud Computing). In der ersten Kategorie stiegen die Angriffe im ersten Halbjahr 2021 um 93 Prozent, in der zweiten Kategorie war ein deutlicher Anstieg in der EMEA-Region zu verzeichnen. Tatsächlich war die Kategorie "Datenverarbeitungs-Hosting und zugehörige Dienste" das Top-Ziel in EMEA für das zweite Halbjahr 2021.
Und mit 5G SA kommt jetzt ein neues Problemfeld hinzu. Denn 5G SA ändert die Architektur des Mobilfunkkerns und ersetzt sie durch einen neuen 5G-Kern, der auf einer dienstbasierten Architektur aufbaut. Die Stand-Alone-Variante (SA) führt außerdem eine Vielzahl neuer Protokolle sowie Containerisierung und Orchestrierungsinitiativen mit sich. 5G-Dienste der nächsten Generation werden innerhalb einer Cloud-nativen Architektur über neue virtualisierte Netzwerkinfrastrukturen laufen.
Diese 5G-SA-Netze befinden sich derzeit noch in der Anfangsphase der Einführung und ermöglichen mobile Dienste wie Massive Machine Type Communication (MMTC) und Enhanced Mobile Broadband (EMBB). Gerade diese Kombination der potenziellen Schwachstellen von sich gerade neu entwickelnden Netzen mit einer Kommunikationsabwicklung, die nur minimale Eingriffe durch den Menschen aufweist, ist genau das, was Angreifer als Ziel so attraktiv finden.
Zudem hat die Verbreitung von Geräten im Internet der Dinge (IoT) in den letzten Jahren enorm zugenommen. Aber jedes dieser vernetzten Geräte bietet nicht nur Funktionalität, sondern auch zusätzliche Angriffsflächen für DDoS-Attacken. Und gewiss ist: Die Nachfrage nach neuen und erweiterten Diensten über 5G-Netzwerke wird im Laufe der Zeit weiter steigen. Dies führt zwangsläufig zur Verwendung von mehr 5G-Geräten und einer stärkeren Netzwerknutzung, was Raum für mehr Angriffe eröffnet. So prognostiziert IDC, dass sich im Jahr 2025 jede Minute 152.200 IoT-Geräte verbinden werden.
Was tun?
Während der Pandemie verzeichnen Provider bereits in den bislang etablierten Netzen Spitzenzahlen an Servicezugriffen, hinzu kommen Datentransfers für Videokonferenzen, Streaming und Spiele. Sicherheitskonzepte bei hoher Netzauslastung sind für die Betreiber also kein fremdes Terrain. Damit über 5G-Netzwerke neue Dienste und damit Umsätze generiert werden können, müssen Anbieter auch hier eine adäquate Infrastruktur zum Schutz der kritischen Netze und Services etablieren. Sinnvoll ist es hierbei, zum Schutz von Diensten einen risikobasierten Ansatz verfolgen, denn unterschiedliche Services haben unterschiedliche Anforderungen und Risikostufen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch einen proaktiven Ansatz bei der Erkennung und Eindämmung von Bedrohungen können CSPs schneller auf erkannte Bedrohungen reagieren, um 5G-Netzwerke zu schützen und die Einführung von Diensten zu beschleunigen, die über sie laufen. Hierfür muss für Diensteanbieter die vollständige End-to-End-Transparenz des Service-Traffics sowohl an den Schnittstellen zum genutzten Netz und innerhalb des Paketkerns auf Kontrollebene als auch bei Datenübermittlungen auf Benutzerebene sichergestellt sein, um potenzielle Risiken im Kontext zeitnah erkennen und eliminieren zu können.
Wissen, was passiert
Da sich mobile Malware weiter ausbreitet und mehr IoT-Geräte eingesetzt werden, wird die Überwachung der Botnet-Population immer wichtiger. Zur Einschätzung der Bedrohungslage und zur Identifizierung gefährdeter Geräte eignen sich Threat Intelligence Services, die aktuelle Informationen zu Cyberangriffen und andere Gefahren aus unterschiedlichen Quellen konsolidiert darstellen.
So lassen sie automatisierte Reaktionen auf spezifische Angriffsformen auf allen Kontroll- und Benutzerebenen sowie für die genutzte Infrastruktur initiieren. Denn letztlich wird die Fähigkeit von Providern zur schnellen Schadensbegrenzung durch direkte Eingriffe oder Netzwerkrichtlinienfunktionen über ihre Marktpositionierung maßgeblich mitentscheiden.
Aber nicht nur die Erkennung von Bedrohungen ist wichtig, sondern auch ein kontinuierlicher Überblick über Veränderungen im Netzwerk-, Service- und Nutzerverhalten. Das so ausgebildete situative Bewusstsein durch konsistente Sichtbarkeit und intelligente Datenmetriken erlaubt den proaktiven Umgang mit Bedrohungen und potenziellen Fehlkonfigurationen.
Karl Heuser.
(Bild: Netscout)
All dies kann zu einer schnelleren Reaktion auf eine erkannte Bedrohung führen, was in der Quintessenz zum Schutz der 5G-Netze beiträgt die Akzeptanz von Diensten, die über sie laufen, steigert.