Neues Netz, neue Herausforderungen Innovative Services für 5G-Netze bergen Gefahren

Von Karl Heuser

Anbieter zum Thema

Mit jeder neuen Möglichkeit, die 5G den Digitaldienstleistern eröffnet, entstehen auch neue und lukrative Ansatzpunkte für Angreifer. Jetzt, da Netzbetreiber 5G-Standalone-Netze (SA) einrichten, entsteht eine noch größere Angriffsfläche mit noch mehr wertvollen Zielen.

Wichtig für den Schutz von 5G-Netzen und die Akzeptanz von dort laufenden Diensten und Services ist eine schnelle Reaktion auf erkannte Bedrohung.
Wichtig für den Schutz von 5G-Netzen und die Akzeptanz von dort laufenden Diensten und Services ist eine schnelle Reaktion auf erkannte Bedrohung.
(Bild: © Yingyaipumi - stock.adobe.com )

Die Folgen von erfolgreichen DDoS-Attacken werden nach unten, sprich zu den Anbietern von 5G-Services, durchgereicht. Kommunikationsdienstleister (Communication Service Provider, CSP) im 5G-Netz müssen entsprechend gleich auf mehreren Ebenen die Verantwortung für die Sicherheit ihrer Leistungen übernehmen. Zunächst gilt es, deren Ausfallsicherheit zu gewährleisten, was stark von der Netzwerkverfügbarkeit abhängig ist. Dann müssen Verlust bzw. Diebstahl von Daten zuverlässig verhindert werden. Und schließlich gilt es regulatorische oder Compliance-Anforderungen zu erfüllen.

Unternehmen fürchten durch DDoS verursachte Netzausfälle

Insbesondere Unternehmen befürchten, dass ihre digitale Infrastruktur durch 5G zusätzlichen Angriffen ausgesetzt wird. Laut einer Umfrage von Accenture haben 35 Prozent der Entscheidungsträger in Unternehmen Bedenken hinsichtlich der 5G-Sicherheit. 62 Prozent befürchten, dass durch 5G die Angriffsfrequenz zunimmt. Als Hauptursache für Störungen werden DDoS-Attacken auf die Netzverfügbarkeit eingestuft.

Zusätzliche Probleme für CSPs

Laut dem neuesten Threat Intelligence Report von Netscout verzeichnete die Mobilfunkbranche im zweiten Halbjahr 2021 weltweit einen Anstieg der Angriffe um 38 Prozent, während viele andere Telekommunikationsbereiche im gleichen Zeitraum einen Rückgang verzeichneten. Dieser Trend spiegelt wahrscheinlich die anhaltende Zunahme von Gamern wider, die WLAN-Hotspots nutzen, sowie die schnelle Verbreitung von 5G-Technologien und -Diensten.

Voice-over-IP-Kommunikationsanbieter (VoIP) waren außerdem von hochkarätigen DDoS-Erpressungs- oder Ransomware-DDoS-Angriffen eines REvil-Nachahmungstäters betroffen. Dies führte zu einem geschätzten Umsatzverlust von 9 bis 12 Millionen US-Dollar. VoIP-Anbieter und ihre Infrastruktur fallen nach den North American Industry Codes unter zwei primäre Branchen: Telekommunikationsunternehmen sowie Datenverarbeitungs-Hosting und zugehörige Dienstleistungen (Cloud Computing). In der ersten Kategorie stiegen die Angriffe im ersten Halbjahr 2021 um 93 Prozent, in der zweiten Kategorie war ein deutlicher Anstieg in der EMEA-Region zu verzeichnen. Tatsächlich war die Kategorie "Datenverarbeitungs-Hosting und zugehörige Dienste" das Top-Ziel in EMEA für das zweite Halbjahr 2021.

Und mit 5G SA kommt jetzt ein neues Problemfeld hinzu. Denn 5G SA ändert die Architektur des Mobilfunkkerns und ersetzt sie durch einen neuen 5G-Kern, der auf einer dienstbasierten Architektur aufbaut. Die Stand-Alone-Variante (SA) führt außerdem eine Vielzahl neuer Protokolle sowie Containerisierung und Orchestrierungsinitiativen mit sich. 5G-Dienste der nächsten Generation werden innerhalb einer Cloud-nativen Architektur über neue virtualisierte Netzwerkinfrastrukturen laufen.

Diese 5G-SA-Netze befinden sich derzeit noch in der Anfangsphase der Einführung und ermöglichen mobile Dienste wie Massive Machine Type Communication (MMTC) und Enhanced Mobile Broadband (EMBB). Gerade diese Kombination der potenziellen Schwachstellen von sich gerade neu entwickelnden Netzen mit einer Kommunikationsabwicklung, die nur minimale Eingriffe durch den Menschen aufweist, ist genau das, was Angreifer als Ziel so attraktiv finden.

Zudem hat die Verbreitung von Geräten im Internet der Dinge (IoT) in den letzten Jahren enorm zugenommen. Aber jedes dieser vernetzten Geräte bietet nicht nur Funktionalität, sondern auch zusätzliche Angriffsflächen für DDoS-Attacken. Und gewiss ist: Die Nachfrage nach neuen und erweiterten Diensten über 5G-Netzwerke wird im Laufe der Zeit weiter steigen. Dies führt zwangsläufig zur Verwendung von mehr 5G-Geräten und einer stärkeren Netzwerknutzung, was Raum für mehr Angriffe eröffnet. So prognostiziert IDC, dass sich im Jahr 2025 jede Minute 152.200 IoT-Geräte verbinden werden.

Was tun?

Während der Pandemie verzeichnen Provider bereits in den bislang etablierten Netzen Spitzenzahlen an Servicezugriffen, hinzu kommen Datentransfers für Videokonferenzen, Streaming und Spiele. Sicherheitskonzepte bei hoher Netzauslastung sind für die Betreiber also kein fremdes Terrain. Damit über 5G-Netzwerke neue Dienste und damit Umsätze generiert werden können, müssen Anbieter auch hier eine adäquate Infrastruktur zum Schutz der kritischen Netze und Services etablieren. Sinnvoll ist es hierbei, zum Schutz von Diensten einen risikobasierten Ansatz verfolgen, denn unterschiedliche Services haben unterschiedliche Anforderungen und Risikostufen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Durch einen proaktiven Ansatz bei der Erkennung und Eindämmung von Bedrohungen können CSPs schneller auf erkannte Bedrohungen reagieren, um 5G-Netzwerke zu schützen und die Einführung von Diensten zu beschleunigen, die über sie laufen. Hierfür muss für Diensteanbieter die vollständige End-to-End-Transparenz des Service-Traffics sowohl an den Schnittstellen zum genutzten Netz und innerhalb des Paketkerns auf Kontrollebene als auch bei Datenübermittlungen auf Benutzerebene sichergestellt sein, um potenzielle Risiken im Kontext zeitnah erkennen und eliminieren zu können.

Wissen, was passiert

Da sich mobile Malware weiter ausbreitet und mehr IoT-Geräte eingesetzt werden, wird die Überwachung der Botnet-Population immer wichtiger. Zur Einschätzung der Bedrohungslage und zur Identifizierung gefährdeter Geräte eignen sich Threat Intelligence Services, die aktuelle Informationen zu Cyberangriffen und andere Gefahren aus unterschiedlichen Quellen konsolidiert darstellen.

So lassen sie automatisierte Reaktionen auf spezifische Angriffsformen auf allen Kontroll- und Benutzerebenen sowie für die genutzte Infrastruktur initiieren. Denn letztlich wird die Fähigkeit von Providern zur schnellen Schadensbegrenzung durch direkte Eingriffe oder Netzwerkrichtlinienfunktionen über ihre Marktpositionierung maßgeblich mitentscheiden.

Aber nicht nur die Erkennung von Bedrohungen ist wichtig, sondern auch ein kontinuierlicher Überblick über Veränderungen im Netzwerk-, Service- und Nutzerverhalten. Das so ausgebildete situative Bewusstsein durch konsistente Sichtbarkeit und intelligente Datenmetriken erlaubt den proaktiven Umgang mit Bedrohungen und potenziellen Fehlkonfigurationen.

Karl Heuser.
Karl Heuser.
(Bild: Netscout )

All dies kann zu einer schnelleren Reaktion auf eine erkannte Bedrohung führen, was in der Quintessenz zum Schutz der 5G-Netze beiträgt die Akzeptanz von Diensten, die über sie laufen, steigert.

Über den Autor

Karl Heuser ist Account Manager Security DACH bei Netscout.

Ergänzendes zum Thema
Aus dem Pflichtenheft für sichere 5G-Services

Auf diese Aspekte müssen Netz- und Communication Service Provider (CSP) achten, um 5G-Dienste bestmöglich abzusichern:

  • End-to-End-Transparenz des Traffics innerhalb des Paketkerns sowie an den Schnittstellen des ein- und ausgehenden Datenverkehrs.
  • Integration von Funktionen zur Gewährleistung der Sicherheit sowohl auf Benutzer- als auch auf Steuerungsebene.
  • Implementierung einer automatisierten Angriffserkennung, Bandbreitenbegrenzung und Schadensvermeidung.
  • Sicherstellung eines kontinuierlichen Situationsbewusstseins durch konsistente Transparenz und intelligente Datenmetriken.
  • Einsatz von Threat Intelligence Services als Instrument zur Erkennung und Abwehr von Bedrohungen und zur Identifizierung gefährdeter Geräte.
  • Integration von Datenquellen über den gesamten Sicherheits- und Betriebsbereich hinweg als Werkzeug für NetOps- und SecOps-Teams.
  • Schutz der Services über einen risikobasierten Ansatz, der unterschiedliche Anforderungen und Risikostufen berücksichtigt.

(ID:48390024)