Suchen

Neuer Standard – neue Probleme Sicherheitsrisiken von 5G-Netzwerken

| Autor / Redakteur: Udo Schneider / Peter Schmitz

Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und deren Sicherheit von ausschlaggebender Bedeutung sein können.

Firmen zum Thema

Entscheidend für die Vorbereitung auf 5G ist eine allgemeine Cybersicherheitsstrategie der Unternehmen, besonders im Hinblick auf die Übertragung von Daten.
Entscheidend für die Vorbereitung auf 5G ist eine allgemeine Cybersicherheitsstrategie der Unternehmen, besonders im Hinblick auf die Übertragung von Daten.
(© Tom Wang - stock.adobe.com)

Das Betreiben eines Telekommunikationsnetzwerks ist teuer. Anfallende Kosten werden in der Regel auf den Kunden abgewälzt. Wenn sich Technologien verbessern, steigt die Leistung – und der Preis für den Endverbraucher. Im Gegensatz zu Hardware-basierten Netzwerken, die wir in den vergangenen Jahrzehnten genutzt haben (IT, 1G-4G), ist das 5G-Netzwerk Software-definiert: Es kann nach Kundenanforderungen umprogrammiert und dadurch schnell und häufig verändert werden. Leider hat diese Datenvolatilität Auswirkungen auf die Netzwerksicherheit. Diese zu korrigieren stellt ein komplexes Problem für Identitäts- und Zugriffsmanagement (IAM) und Attribution dar, insbesondere für Ökosysteme, die mit dem Internet der Dinge (IoT) verbunden sind. Dies war vor der Entstehung des Internet of Things (IoT) kein Problem, da Telekommunikationsanbieter nur mit einem Teilnehmertyp zu tun hatten: dem Menschen. Das Hinzufügen von Tausenden von zusätzlichen Teilnehmertypen bedeutet eine massive Zunahme der Netzwerkkomplexität.

Neuer Standard – neue Probleme

Der datengesteuerte, dynamische und dadurch instabile Charakter von 5G bringt viele grundlegende Veränderungen mit sich. Viele davon beziehen sich auf die Identität und Zuordnung, insbesondere nach der Einführung eines zweiten Teilnehmertyps: dem Maschinen-Teilnehmer, der aus IoT-Geräten besteht. Während die Sicherheitsstatistiken ursprünglich darauf ausgelegt waren, nur einen bekannten Teilnehmertyp (nämlich Menschen) zu überwachen, weisen IoT-Maschinen-Teilnehmer Hunderttausende verschiedener Teilnehmertypen mit eigenem Netzwerkverhalten auf, von denen die meisten neu und unbekannt sind. Was für eine Art von Maschinen-Teilnehmer akzeptables Verhalten ist, könnte bei einem zweiten, ähnlichen IoT-Gerät mit derselben Hardware Hinweis auf eine Botnet-Infektion sein. In den Logs des Carrier-Netzes sehen beide jedoch identisch aus, was zu Verwirrung führen kann.

Da der Netzbetreiber den wichtigsten Teil der Datenlieferkette eines 5G-Netzwerks darstellt, ist die Unfähigkeit, diese Vielzahl von IoT-Geräten zu erfassen, ein kritisches Problem. Die meisten Provider-abhängigen Sicherheitsanwendungen, Bedrohungsmodelle, Sicherheitsanbieter und Regeln für maschinelles Lernen können den Unterschied nicht erkennen, weshalb die von ihnen angewendeten Verhaltensmodelle nicht funktionieren. Sie können deshalb keine Sicherheitsmaßnahmen ergreifen, ohne die Betriebstechnologie (OT) durch ein Denial-of-Service zu beeinträchtigen. Ohne die Möglichkeit, wirksame Maßnahmen zu ergreifen, werden die betroffenen Unternehmen in der Regel die „verrauschte“ Sicherheitsfunktion deaktivieren und damit im Endeffekt ihr eigenes Netzwerk sabotieren.

Zudem verwenden die Sicherheitsplattformen, auf die die IT-Security heute vertraut, meist branchenweit akzeptierte Sicherheitsregeln, die typischerweise von Dritten stammen. Diese Regeln arbeiten mit branchenüblichen Filterstatistiken wie Blacklisting, Signaturen, Netzverhalten und dergleichen. Diese Filter verstehen jedoch nicht die Feinheiten des legitimen, wenngleich sehr individuellen, Netzwerk-Traffic in Software-definierten Netzwerken. Bisher unbekannte Aktivitäten werden von ihnen deshalb als Anomalie erkannt und erzeugen False Positives. Daraufhin werden sie auf eine Whitelist gesetzt und sind damit für die Sicherheitslösung „unsichtbar“. In Folge werden die Hardware-basierten Sicherheitslösungen, die ein Blacklisting durchführen, durch erhöhten Netzwerk-Traffic belastet, während sie ohnehin mit der Volatilität von Software-definierten Netzwerken zu kämpfen haben. Dies wird die Wirksamkeit der bisher bekannten Sicherheitsarchitekturen weiter senken.

Auf dem Weg zu 5G werden alle Kunden zu Teilnehmern mit bestimmten Gemeinsamkeiten, wobei Sicherheitsverantwortliche das Risiko des Teilnehmer-Querschnitts kontrollieren müssen. IoT-Geräte oder Maschinen-Teilnehmer haben eine Vielzahl von validen Identitäten und Verhaltensweisen. Netzwerkstatistiken können möglicherweise nicht erkennen, was valide ist und was nicht. Die IT-Security muss dann Probleme verhindern, die sich auf Maschinen-Teilnehmer auswirken könnten, mit denen sie bisher keine Erfahrung hat. Eine Möglichkeit, dieses Problem zu verhindern, ist der Einsatz von 5G-Maschinenlernen, bei dem durch ML-Regeln das Netz und seine Teilnehmer in Echtzeit verwaltet werden. Durch diese Technologie kann ein Ausgangswert an akzeptablem Netzwerk-Traffic festgelegt werden.

Wenn Security implementiert wird, ohne vorab eine Sicherheitsarchitektur für das gesamte Unternehmen geplant zu haben, ist sie unnötig bürokratisch, kundenunfreundlich und zudem sehr teuer. Es kommt zu unnötigen Doppelungen von Infrastruktur und Funktionen sowie zu einer Zunahme von verschiedenen Anbietern, wodurch die Investitionskosten hoch bleiben. Das Fehlen einer Sicherheitsarchitektur führt zu zunehmender Komplexität und steigendem Verwaltungsaufwand. Die Schaffung einer ausgereiften Unternehmensarchitektur mit einer Methodik wie dem Open Group Architecture Framework (TOGAF) kann hierbei Abhilfe verschaffen.

Ein weiteres zentrales Thema ist das eingesetzte Personal: Bereits heute sind Millionen von Cybersecurity-Stellen weltweit nicht besetzt – ein Problem, das durch die Veränderung im Netzwerkbereich noch verstärkt werden wird. Denn die erfahrenen Sicherheitsexperten, die die Schwachstellen von Software-definierten Netzen identifizieren und damit umgehen können, sind in der Regel dieselben Experten, die auch für die Bewältigung von Vorfällen im Unternehmen gebraucht werden. Und diese sind bereits heute äußerst selten und praktisch nur über persönliche Beziehungen zu finden und anzuwerben.

Welche neuen Fähigkeiten das Sicherheitspersonal benötigt

Ein Software-definiertes Netzwerk ist eine Sammlung von Software-Anwendungen, die auf generischer Computerhardware laufen. Als Software wird sie auf der Datenebene verwaltet. Die meisten Sicherheitsfachkräfte haben jedoch noch nie zuvor direkt mit rohen Produktionsdaten auf der Datenebene gearbeitet. Möglicherweise haben sie spezifische Anwendungen und vorhandene Berichte zur Erkennung und Verhinderung von Sicherheitsvorfällen verwendet, aber diese sind nicht wirklich „roh“. Der Datenverkehr eines Software-definierten Netzwerks ist für Geräte und Anwendungen aus der Vor-SDN-Zeit wahrscheinlich nicht sichtbar.

IT-Sicherheitskräfte werden sich deshalb (neben anderen Fähigkeiten wie Kenntnissen in Netzwerksicherheitsstrategien und Betrugsermittlung) zukünftig erweiterte Programmierkenntnisse aneignen müssen. Nur so werden sie, angesichts der Obsoleszenz ihrer bisherigen Werkzeuge, die Daten richtig interpretieren können.

Ausblick

Die Erwartungen an 5G sind hoch – schließlich ermöglicht der Standard eine Vielzahl an neuen technologischen Möglichkeiten. Der Wechsel zu einem dynamischen und skalierbaren Datennetz lässt die Ineffizienz und Komplexität früherer Generationen hinter sich. Das ist sowohl vielversprechend als auch herausfordernd. Von den Mitarbeitern wird dabei ein völlig neues Kompetenzniveau verlangt. Viele Unternehmen werden in der 5G-Ära hochqualifizierte Fachkräfte benötigen, um in diesem neuen Umfeld konkurrenzfähig zu sein. Entscheidend für die Vorbereitung auf 5G ist eine allgemeine Cybersicherheitsstrategie der Unternehmen – besonders im Blick auf die Übertragung von Daten. Sicherheit bedarf gewissenhafter Planung und setzt eine verlässliche Grundstruktur voraus. Diese sollte bereits vorhanden sein, bevor 5G zum Einsatz kommt.

Über den Autor: Udo Schneider ist Security Evangelist bei Trend Micro.

(ID:46285855)