Was genau ist mit „5G-fähig“ gemeint?

Peter Margaris


Category: Unkategorisiert
 

This post is also available in: English (Englisch) 简体中文 (Vereinfachtes Chinesisch) 繁體中文 (Traditionelles Chinesisch) Français (Französisch) 日本語 (Japanisch) 한국어 (Koreanisch) Nederlands (Niederländisch) Türkçe (Türkisch) Español (Spanisch) Italiano (Italienisch)

Die Antwort auf diese Frage ist extrem wichtig für die Cybersicherheit.

Wir hören immer wieder, dass bestimmte Produkte oder Technologien „5G-fähig“ sind. Was bedeutet das? Die Betreiber von Mobilfunknetzen werden zweifellos Geräte einsetzen, deren Kapazität und Durchsatz für 5G skalierbar sind, aber werden ihre Netzwerke dadurch 5G-fähig?

Nein. Mobilfunknetze können erst als wirklich 5G-fähig bezeichnet werden, wenn die erforderlichen Sicherheitsfunktionen von Anfang an in ihr Design integriert sind.

Dieses Thema beschäftigt offensichtlich auch Tom Wheeler, den ehemaligen Chairman der US-amerikanischen Federal Communications Commission (FCC). Er schrieb vor Kurzem in einem Meinungsartikel in der New York Times:  „Wenn wir bei 5G eine führende Rolle spielen wollen, reicht es nicht aus, ein 5G-Netzwerk aufzubauen. Dieses Netzwerk muss auch sicher genug für die Innovationen sein, die diese Technologie verspricht.“  Und weiter: „Fakt ist, dass unsere drahtlosen Netzwerke nicht so sicher sind, wie sie sein könnten, weil sie nicht dafür konzipiert wurden, den inzwischen gängigen Cyberangriffen zu widerstehen. Das liegt nicht an den Unternehmen, die diese Netzwerke aufgebaut haben, sondern daran, dass Cyberangriffe noch nicht wirklich ein wichtiges Thema waren, als die Standards für die heutige 4G-Technologie ausgehandelt wurden.“

 

Wir brauchen einen neuen Ansatz für die Sicherheit

Mit 5G ändert sich alles. Kritische Anwendungen – beispielsweise in autonomen Fahrzeugen sowie zur digitalen Gesundheitsversorgung und zur Remote-Überwachung und -Steuerung von Stromversorgungsnetzen – werden auf 5G-Technologie basieren und auf sie angewiesen sein. Diese Anwendungen werden in vielen Fällen auf Edge-Systemen in 5G-Netzwerken und in Edge-Clouds gehostet werden, was zu einer zunehmenden Dezentralisierung der Netzwerke führen wird. Wenn auch nur einige dieser Systeme nicht ausreichend geschützt sind, werden Hacker die potenziellen neuen Einfallstore mit automatisierten Methoden im Handumdrehen finden und als Ausgangspunkte für mehrstufige Angriffe missbrauchen. Deshalb ist für wirklich 5G-fähige Netzwerke ein neuer Sicherheitsansatz erforderlich.

Obwohl die Standards und Netzwerkarchitekturen noch nicht endgültig feststehen, können und müssen Anbieter von Mobilfunkdiensten schon jetzt die richtigen Sicherheitsmaßnahmen in ihre Netzwerke einbauen, und zwar vom Design an. Angriffe auf Mobilfunknetzwerke sind bereits Realität und die immer raffinierteren Angriffsmethoden gehören inzwischen zu den größten Sorgen der Netzwerkbetreiber.

Ein wirklich 5G-fähiges Netzwerk erfordert daher eine umfassende und robuste Sicherheitsstrategie. Das bedeutet unter anderem:

  • vollständige Transparenz, Prüfung und Kontrolle auf allen Netzwerkebenen, von der Anwendungs- über die Signal- bis zur Datenebene
  • cloudbasierte Bedrohungsanalysen (mithilfe maschineller Lernverfahren) für alle WLAN-Zugangspunkte und ‑Umgebungen
  • eine cloudfähige Plattform für die konsistente, netzwerkweite Durchsetzung der Sicherheitsrichtlinien

Mit einer solchen Sicherheitsinfrastruktur wird der Aufbau 5G-fähiger Mobilfunknetzwerke (einschließlich datenbasierter Bedrohungsabwehr und kontextabhängiger Sicherheitsvorgaben) möglich. Die Netzwerkbetreiber können dann automatisierte Prozesse zur proaktiven Identifizierung infizierter Geräte implementieren, um Angriffe zu vereiteln, die diese Geräte als Ausgangsbasis missbrauchen. Zudem werden sie in der Lage sein, raffinierte mehrstufige Angriffe abzuwehren, bei denen die Angreifer verschiedene Signal- und Kontrollebenen des 5G-Netzwerks ins Visier nehmen. Sie werden komplexe Bedrohungen automatisch erkennen, die betroffenen Geräte bzw. Nutzer identifizieren und infizierte Geräte isolieren oder ganz aus ihren Netzwerken entfernen können. Und sie werden ihre Netzwerke als „sichere Business-Plattformen“ vermarkten und sich damit von ihren Mitbewerbern abheben.

Über diese 5G-Netzwerke werden wir auf die bahnbrechenden neuen Services zugreifen, die unser Leben auf Generationen hinaus verbessern werden, von selbstfahrenden Autos über Telemedizin und intelligente Versorgungsnetzwerke bis hin zu einer ungeahnten Vielzahl heute noch unbekannter Technologien. Doch wirklich nachhaltiger Erfolg wird 5G nur dann beschieden sein, wenn wir Wheelers Feststellung beherzigen: „Innovatoren, Investoren und Nutzer müssen auf die Sicherheit dieses Netzwerks vertrauen können, damit die in 5G gesetzten Erwartungen zur Realität werden können.“

Got something to say?

Get updates: Unit 42

Sign up to receive the latest news, cyber threat intelligence and research from Unit42

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.