Suchen

Die fünf wichtigsten Maßnahmen für eine erfolgreiche 5G-Migration So wird 5G mit Sicherheit zur Realität

Autor / Redakteur: Heiko Frank / Peter Schmitz

An 5G hängen seit der Geburt des Standards viele Hoffnungen auf flächendeckende Highspeed-Abdeckung und Datenübertragung in Echtzeit und die damit verbundenen neuen Geschäftsmöglichkeiten. Gleichzeitig gibt es – wie bei jeder neuen Technologie – Sicherheitsbedenken und seit der Corona-Krise gibt es sogar zahlreiche Verschwörungstheorien über 5G.

Firmen zum Thema

Mobilfunkbetreiber und Unternehmen müssen sich proaktiv auf die Anforderungen einer neuen virtualisierten und sicheren 5G-Welt vorbereiten.
Mobilfunkbetreiber und Unternehmen müssen sich proaktiv auf die Anforderungen einer neuen virtualisierten und sicheren 5G-Welt vorbereiten.
(Bild: gemeinfrei / Pixabay )

Seit Beginn der Coronakrise haben sich zahlreiche Verschwörungstheorien aufgetan. Eines der meist verbreiteten Gerüchte dreht sich um den neuen Mobilfunkstandard 5G, der für die Pandemie verantwortlich sein soll. Die Folge waren zahlreiche Anschläge auf Telefonmasten, die beschädigt oder zerstört wurden. Besonders akut war das Problem in Großbritannien, wo laut Medienberichten Dutzende von Masten ins Visier genommen und Ingenieure bei ihrer Arbeit behindert wurden.

Das Ausmaß der Zerstörungswut veranlasste die Weltgesundheitsorganisation (WHO) dazu, Mythen über das Coronavirus näher zu beleuchten. Eindeutig stellte die WHO dabei klar, dass sich „Viren nicht über Funkwellen bzw. Mobilfunknetze ausbreiten können. Covid-19 verbreitet sich in vielen Ländern, die keine 5G-Mobilfunknetze haben.“

Mitten in dieser Kontroverse veröffentlichte A10 Networks seinen 5G Report „Toward a More Secure 5G World“, in dem dargelegt wird, wie COVID-19 zu einigen kurzfristigen Verzögerungen für Mobilfunkbetreiber führen kann. Letztendlich zeigt die Studie jedoch einen globalen Bedarf an 5G-Netzen mit höherer Geschwindigkeit und Kapazität sowie die Anwendungen und Einsatzmöglichkeiten, die diese modernen Netze ermöglichen. Die Studie ergab auch, dass 81 Prozent der Befragten der Ansicht sind, dass sich der Fortschritt der Industrie in Richtung 5G rapide entwickelt, besonders in den größten Märkten.

Cybersicherheit für 5G-Ausbau entscheidend

Einer der Schwerpunkte der Studie war das Thema Cybersicherheit. Denn mit der Ausweitung der 5G-Netze wächst auch der explosionsartige Anstieg des Netzwerkverkehrs, der vernetzten Geräte und der geschäftskritischen IoT-Anwendungsszenarien. Dies wird sich mehr als je zuvor auf die Sicherheit und Zuverlässigkeit von Netzwerken auswirken. Der 5G Report bestätigt dies: 99 Prozent der Befragten erwarten, dass 5G-Netzwerke die Bedenken hinsichtlich Sicherheit und Zuverlässigkeit erhöhen werden, und 93 Prozent geben an, dass sich ihre Sicherheitsinvestitionen aufgrund der 5G-Anforderungen bereits verändert haben oder verändern könnten.

Um diese Herausforderungen zu meistern, benötigen Service Provider kosteneffiziente Sicherheitslösungen, die Flexibilität, Skalierbarkeit und Schutz bieten, wenn sie ihre Netze auf 5G umstellen und Cloud- und Edge-Funktionen integrieren. Dies bedeutet umfassende Sicherheitsfunktionen auf Service Provider-Ebene mit weiteren Funktionen, die für mobile Netzwerke essentiell sind – darunter eine Firewall für alle Netzwerk-Knoten, Deep Packet Inspection (DPI), Carrier-Grade Network Address Translation (CGNAT) und IPv6-Migration, integrierter Schutz vor DDoS-Bedrohungen sowie intelligente Datenverkehrssteuerung und -analyse.

Dies sind die fünf wichtigsten Maßnahmen, die für eine erfolgreiche 5G-Migration erforderlich sind:

1. Gi-LAN-Sicherheit – Gi/SGi-Firewall

Erhebliche Bedrohungen für Mobilfunknutzer und -netze gehen vom Internet Interface, dem Gi/SGi, aus. In dem Maße, wie der Datenverkehr, die Anzahl der vernetzten Geräte und das Know-how der Cyberkriminellen zunehmen, nehmen auch diese Bedrohungen zu. Eine integrierte Gi/SGi-Firewall schützt Infrastruktur und Anwender und liefert die Performance, die Mobilfunkanbieter benötigen. Eine Gi/SGi-Firewall erfüllt sowohl die aktuellen als auch die zukünftigen Anforderungen an den Datenverkehr für jeden Service Provider. Dieser umfassende und konsolidierte Ansatz bietet erstklassige Performance, Effizienz und Skalierbarkeit zum Schutz der mobilen Infrastruktur bei gleichzeitiger Senkung der Betriebskosten sowie der Investitionsausgaben. Service Provider können eine Gi/SGi-Firewall-Lösung auch in einem virtuellen Formfaktor einsetzen, für eine flexible, einfach zu implementierende und bedarfsorientierte, softwarebasierte Bereitstellung.

2. Sicherheit beim mobilen Roaming – GTP-Firewall

Das in den Roaming- und anderen EPC-Schnittstellen verwendete GTP-Protokoll hat bekannte Schwachstellen, die von Cyberkriminellen leicht ausgenutzt werden können. Netzwerkbetreiber müssen sich den wachsenden Sicherheitsherausforderungen stellen und gleichzeitig ein nahtloses Benutzererlebnis bieten – unabhängig davon, wohin diese reisen, welche Geräte sie verwenden und auf welches Netz sie zugreifen. Eine GTP-Firewall bietet umfangreiche Funktionen wie Stateful Inspection, Ratenbegrenzung und Filterung des Datenverkehrs auf Protokoll-Anomalien, ungültige Nachrichten und andere verdächtige Indikatoren. Sie schützt vor Schwachstellen des GTP-Protokolls wie Missbrauch, Datenschutzverletzungen, DDoS-Angriffen durch Cyberkriminelle und anderen Bedrohungen. Eine GTP-Firewall kann in mehrere Schnittstellen eingefügt werden, die den GTP-Datenverkehr übertragen. Im vorrangigen Anwendungsszenario wird sie an S5-Gn- und S8-Gp-Schnittstellen (Roaming) eingesetzt. Die GTP-Firewall bietet Skalierbarkeit und unterstützt den unterbrechungsfreien Betrieb und schützt gleichzeitig die Anwender und den mobilen Kern vor GTP-basierten Bedrohungen wie Datenlecks, Angriffen durch schädliche Datenpakete, Betrugsversuche und DDoS-Angriffe über GTP-Schnittstellen in den Zugangsnetzen und GRX/IPX-Verbindungen.

3. Network Slicing – Intelligente Datenverkehrssteuerung

Network Slicing wird es Mobilfunkbetreibern ermöglichen, auf jede vertikale Anwendung zugeschnittene Sicherheits- und andere Funktionen anzubieten und Einnahmen aus diesen unterschiedlichen Anwendungsszenarien zu erzielen, ohne die Größenvorteile einer gemeinsamen Infrastruktur zu verlieren. Network Slicing isoliert jeden Anwendungsfall oder Service, so dass die Dienste unabhängig voneinander und stabil bereitgestellt sowie sicher verwaltet werden können. Diese Lösung identifiziert bestimmte Arten von Datenverkehr anhand mehrerer Kriterien, darunter Funkzugriffstyp, IP-Adresse, DNS-Adresse, Gerätetyp, Ziel, Teilnehmer-ID und andere Parameter, und leitet diese "Teile“ des Datenverkehrs an Value Added Service-Plattformen um, wie z. B. Schutzplattformen für eine tiefergehende Bedrohungsanalyse und Scrubbing. Die Umleitung kann entweder auf statischen Richtlinien oder auf dynamischen Faktoren basieren. Diese Lösung stellt eine differenzierte Behandlung der sich entwickelnden 5G-Anwendungsszenarien sicher, ermöglicht eine optimierte Sicherheit und erhöht die Einnahmemöglichkeiten, ohne das gesamte Netzwerk unnötig mit Kontrollaufwand zu belasten.

4. Netzwerkweites System zur Erkennung und Eindämmung von DDoS-Angriffen

Mobilfunkbetreiber müssen jederzeit eine hohe Netzverfügbarkeit sicherstellen. DDoS-Angriffe zielen auf Mobilfunknetzwerke und Anwender mit hochvolumigen Nachrichtenströmen ab, die die Infrastruktur überlasten und zu einer Beeinträchtigung der Dienste und zu Netzwerkausfällen führen können. Gezielte Angriffe können auch von jedem Netzwerk-Knoten ausgehen und sowohl volumetrische als auch weniger umfangreiche Angriffe, anspruchsvolle Angriffe auf bestimmte Netzwerkelemente oder wichtige Anwendungen bedeutender Unternehmenskunden umfassen. Eine Überprovisionierung von Netzwerkelementen zur Bewältigung des steigenden Bedrohungsvolumens oder die Blockierung von Datenverkehr während eines Angriffs erhöht die Kosten und kann zu einer Dienstverweigerung für kritischen Datenverkehr führen. Betreiber benötigen einen kosteneffizienteren und umfassenderen Ansatz, der DDoS- und Infrastrukturangriffe im gesamten Mobilfunknetz schnell erkennt und eindämmt, ohne den Service für wichtigen Datenverkehr zu verweigern. Service Provider können umfassende DDoS-Stabilität erreichen und die Sicherheit optimieren, indem sie einen mehrschichtigen Ansatz zur Erkennung und Mitigation von Angriffen jeder Art und Größe verwenden, bevor die Angreifer ihre Ziele erreichen und Services offline schalten.

5. Sicheres, effizientes MEC

Die MEC-Architektur (Multi-Access Edge Compute) ist oft Teil des 5G-Übergangsplans. In einer MEC-Architektur verlagern sich die Funktionen zur Verarbeitung des Netzwerkverkehrs von einem zentralisierten Datenzentrum oder mobilen Kern zu einer Reihe von Verteilungspunkten, die sich näher am Anwender befinden. Eine verteilte Architektur mit Tausenden von Knotenpunkten erhöht die Verwaltungsschwierigkeiten und erfordert ein hohes Maß an Automatisierung und Analytik für Bereitstellung, Verwaltung und Sicherheit sowie betriebliche Änderungen. Durch eine Thunder CFW-Lösung werden eine hohe Performance, niedrige Latenzzeiten in einem softwarebasierten oder Hardware-Formfaktor für Firewall, CGNAT- und IPv6-Migration, Datenverkehrssteuerung und andere Funktionen sichergestellt. Viele Funktionen, die möglicherweise von Single-Point-Appliances bereitgestellt wurden, werden in einer Appliance, einer virtuellen Instanz, Bare Metal oder einem Container zusammengefasst. Kosteneffiziente, hochleistungsfähige Sicherheit wird gewährleistet, ohne Platz- und Leistungsbeschränkungen zu überstrapazieren. Zentralisierte Verwaltung und Analyse vereinfachen den Betrieb und senken die Gesamtbetriebskosten.

5G wird zur Realität

Der 5G Report von A10 Networks verdeutlicht, dass die großen Mobilfunkanbieter weltweit mit ihren 5G-Plänen bereits auf dem richtigen Weg sind oder in den kommenden Monaten mit dem kommerziellen Ausbau beginnen. Dies zeigt, dass sich Mobilfunkbetreiber proaktiv auf die Anforderungen einer neuen virtualisierten und sicheren 5G-Welt vorbereiten müssen. Das bedeutet, dass sie die Sicherheit an wichtigen Schutzpunkten wie dem Mobile Edge erhöhen, eine native Cloud-Infrastruktur einsetzen, Netzwerkfunktionen konsolidieren, neue CI/CD-Integrationen und DevOps-Automatisierungstools nutzen und so weit wie möglich zu einer agilen und hyperskalierbaren dienstbasierten Architektur übergehen müssen. All diese Optimierungen werden sich bei den bestehenden Netzwerken sofort auszahlen und die Netzbetreiber ihrem Ziel einer flächendeckenden Einführung von 5G näherbringen.

Über den Autor: Heiko Frank ist Principal System Engineer bei A10 Networks.

(ID:46946208)