infoguard-cybersecurity-blog-5g

5G – ja, aber… wie sieht es mit der Sicherheit aus?

Das Versprechen von 5G ist viel mehr als geringere Latenzen und höhere Geschwindigkeit beim Surfen auf Mobiltelefonen: 5G birgt das Potential für eine massive Business-Transformation und Digitalisierung. Es beschleunigt und revolutioniert die Zukunft von Industrie 4.0 und kritischer Infrastruktur. Voraussetzung ist, dass sich die 5G-Vernetzung sicher betreiben lässt. Was es dazu braucht, wollen wir Ihnen in diesem Blogbeitrag näherbringen.


5G ist ein omnipräsentes Thema in den Medien und spielt eine wichtige Rolle in der fortschreitenden Digitalisierung von Gesellschaft und Industrie. Laut der GSM Association (dem internationalen Interessenverband der Mobilfunkindustrie) wird 5G zukünftig einen enormen Beitrag zur Weltwirtschaft liefern und die digitale Transformation vorantreiben. Dies gelingt aber nur, wenn sich Unternehmen darauf verlassen können, dass 5G-Netzwerke und -Dienste sicher sind. Denn jede neue technologische Entwicklung birgt auch neues Angriffspotenzial für Cyberkriminelle.

Digitalisierung mit 5G

Die Migration der Industrie und der Gesellschaft von 4G auf 5G ist im Gange. DIe erhöhte Datengeschwindigkeit wird vor allem der private Endverbraucher geniessen. Im Fokus der 5G Entwicklung steht jedoch ganz klar die Industrie und das Potenzial, das der technologische Fortschritt für diese bietet. Edge Computing kommt hier zum Tragen; denn durch die schnelle drahtlose Übertragung von Daten unterstützt und verbessert 5G die vermehrte Vernetzung und Kommunikation von Geräten untereinander – sprich die Welt von (I)IoT . Durch die Möglichkeit einer noch schnelleren, drahtlosen Datenübertragung und geringeren Latenzen können industrielle Prozesse stark profitieren und werden dadurch noch effizienter.

5G (leider) nicht ohne Risiken

Jede neue technische Entwicklung geht immer auch mit neuen Risiken einher. Im privaten Bereich sind für die notwendige Sicherung des Netzes die jeweiligen Mobilfunkanbieter zuständig. Sie müssen in der Lage sein, den Datenverkehr ihrer Kunden vor potenziellen Hackern zu sichern. Unternehmen und Industrie werden bei der Verwendung von 5G jedoch vor neue Herausforderungen in Bezug auf die Cybersicherheit gestellt. Denn die Integration der neuen Technologie bringt auch einige potenzielle Sicherheitsrisiken mit sich.

Je mehr Geräte und Anlagen über die Echtzeitübertragung miteinander vernetzt sind, desto wichtiger ist eine Sicherung dieser Datenübertragung. Hauptsächlich da es sich bei den übermittelten Daten im industriellen Kontext um besonders sensible Informationen handelt, die in den falschen Händen sogar im schlimmsten Fall die Existenz von Unternehmen gefährden oder gar Menschenleben fordern könnten.

Ebenfalls werden sich – durch die drahtlose Echtzeitübertragung von Daten über örtliche und zeitliche Beschränkungen hinweg – die Netzwerke und die Netzwerk-Teilnehmer sowie die Nutzung verändern und deutlich zunehmen. Dieser Umstand bietet Hackern viele potenzielle Angriffspunkte. Vor allem die mangelnde Sichtbarkeit der Nutzer stellt eine besondere «Chance» für Cyberkriminelle dar.

5G vor potenziellen Cyberangriffen sichern

Die Einführung von 5G stellt Sie als IT-Verantwortlichen vor komplexe Herausforderungen. Bei einer hybriden Netznutzung durch verschiedenste Teilnehmer muss klar gemanagt werden, welches Gerät und welcher Nutzer auf welche Daten zugreifen darf – und auf welche nicht. Konzepte und Ansätze wie Zero Trust haben hier eine hohe Relevanz. Sonst entsteht schnell ein unübersichtliches Konglomerat aus verschiedensten Netz-Teilnehmern, deren individuelles Handeln kaum noch zu überwachen ist. Hier gilt es, eine gute Lösung zwischen bestmöglicher Absicherung sowie praktikabler Umsetzung zu finden. 5G fordert eine (r)evolutionäre Weiterentwicklung in Ihren Sicherheitsüberlegungen!

5G erfordert einen neuen Ansatz für die Sicherheit

In 4G-Netzwerken konzentrierte sich die Angriffsfläche auf Geräteebene vorwiegend auf einige wenige Gerätetypen, wie Smartphones, Tablets und LTE-Router. Mit 5G jedoch werden Milliarden von IoT-Geräten am Bedrohungshorizont auftauchen. IoT ist die «low hanging fruit» für Cyberkriminelle, denn gemäss Unit 42 (der Threat Research Arm von Palo Alto Networks) sind 98 % des gesamten IoT-Verkehrs unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offen zugänglich sind. Viele IoT-Geräte sind leider nicht für ein solches Umfeld entwickelt worden.

Zudem konzentrierte sich der traditionelle Sicherheitsansatz in 4G-Netzwerken auf die Sicherung von Perimetern. 5G-Netzwerke basieren auf verteilten Software Defined Networks und Cloud-Services und verfügen über softwaredefinierte Perimeter mit offenen Schnittstellen. 5G-Netzwerkfunktionen sind containerisiert und werden auf verschiedenen Cloud-Stacks betrieben. Perimeter-Schutzmodelle sind in einer solchen Umgebung definitiv überholt. Angesichts des massiven Wachstums der Industrie und der Konnektivität des Internets der Dinge (IoT) sowie der Cloud-Services und des Edge-Computing sind moderne Modelle gefragt. ML (machine learning)-powered NGFWs , beispielsweise von Palo Alto Networks, adressieren diese neuen Herausforderungen der 5G-Netzwerksicherheit.

End-to-End-Slicing ist ein weiterer Vorteil gegenüber früheren Mobilfunknetzen. Dadurch können im selben 5G-Netz gleichzeitig mehrere End-to-End-Netzwerk-Slices mit unterschiedlicher Bandbreite und Dienstgüte (QoS) aufgebaut werden. Dies bedeutet aber auch, dass all diese Netzwerk-Slices angepasste Sicherheitsrichtlinien und dynamische Sicherheitsmassnahmen erfordern.

Erst Sicherheit macht Netze 5G-ready

Damit 5G sein Versprechen einlösen kann, intelligente Lieferketten, autonomen Transport, intelligente Fertigung und vieles mehr zu ermöglichen, muss es Sicherheit auf Unternehmensniveau bieten. Service-Provider werden eine Schlüsselrolle bei der Sicherung ihrer 5G-Netzwerke spielen – und sie investieren hierzulande enorm in diesen Bereich. Aber schlussendlich muss jeder, der Geschäftsanwendungen auf 5G ausrollt, auf diese Sicherheit achten und möglicherweise ergänzende Sicherheit bieten. Ein wirklich 5G-fähiges Netzwerk erfordert eine umfassende und robuste Sicherheitsstrategie. Das bedeutet unter anderem:

  1. Vollständige Transparenz, Prüfung und Kontrolle auf allen Netzwerkebenen, von der Anwendungs- über die Signal- bis zur Datenebene

  2. Cloudbasierte Bedrohungsanalysen (mithilfe maschineller Lernverfahren) für alle Zugangspunkte und -Umgebungen

  3. Orchestrierte Plattform für die konsistente, netzwerkweite Durchsetzung der Sicherheitsrichtlinien

Transparenz – das A und O (nicht nur bei 5G)

Das erste Ziel bei der Absicherung von 5G ist die Sichtbarkeit und ständige Echtzeitüberwachung der 5G-Signalisierungs- und Datenschichten, um Sicherheitsbedrohungen und Angriffe erkennen zu können. Dabei spielen beispielsweise die 5G-Schnittstellen N2, N3, N6, N9 und N11 eine wichtige Rolle – siehe nachfolgende Grafik. Der nächste Schritt ist das automatische Verhindern bekannter Angriffe, Bedrohungen und Schwachstellen, die der Netzbetreiber mittels konstanter Echtzeitüberwachung erkannt hat.

 

1-2

5G-Referenzarchitektur[1] unseres Partners Palo Alto Networks

[1] N2: Reference point between the (R)AN ((Radio) Access Network) and the AMF (Access and Mobility Management Function)
N3: Reference point between the (R)AN and the UPF (User Plane Function)
N6: Reference point between the UPF and a Data Network
N9: Reference point between two UPFs (User Plane Function)
N11: Reference point between the AMF and the SMF (Session Management Function)

 

Wenn Malware die Kontrolle über IoT- oder Mobilgeräte übernehmen kann, könnte sie über einen C2-Server gleichzeitig Angriffe auf der Datenebene tausender infizierter Geräte koordinieren. Dieser Angriff erfolgt nicht über den üblichen Verdächtigen, eine Internetschnittstelle (N6), sondern über eine Schnittstelle infizierter Geräte (N3). Gibt es keine ausreichende Sicherheit auf der N3-Schnittstelle, wird es im 5G-Core zu Überlastungen und vielleicht sogar Ausfällen kommen. Andere Malware-Typen könnten Angriffe auf die Signalisierungsschicht starten und so gilt es auch Angriffe dieser Art auf die N2-Schnittstelle zu erkennen und zu verhindern. Und schliesslich können Angriffe aus einer Roaming-N9-Schnittstelle aus einem anderen Netz oder einem anderen Land erfolgen.

Diese Sicherheitstransparenz und -prävention muss intelligent sein und Angriffe, Bedrohungen und Schwachstellen mit den echten 5G-Teilnehmer- und Geräteidentitäten korrelieren können. Nur so ist es möglich Bedrohungen und Angriffe automatisch zu identifizieren und Sicherheitsmechanismen granular durchzusetzen. Im Fall unbekannter Zero-Day-Bedrohungen kann maschinelles Lernen (ML) helfen, Bedrohungen auf intelligente Weise zu stoppen, Geräte zu sichern und Sicherheitsrichtlinien zu empfehlen. Ebenso wichtig wie die Sicherheit der Signalisierungsschicht ist auch jene der Datenschicht. Standardisierungsgremien haben in der Vergangenheit stark auf die Sicherheit der Signalisierungsschichten gesetzt. Die GSMA hat nun aber auch Überlegungen zur Sicherheit der Datenschicht in das neue FS.37-Referenzdokument aufgenommen.

5G-Sicherheit ist auch Container-Sicherheit

Das 5G-Kernnetz ist vollständig containerisiert und auf Kubernetes-Umgebungen ausgelegt. Daher muss die Absicherung über das Cloud-Security-Posture-Management, den Schutz von Cloud-Workloads, die Sicherheit von Cloud-Netzwerken und die Verwaltung von Cloud-Infrastrukturberechtigungen erfolgen.

    • Beim Cloud-Security-Posture-Management geht es darum, die Sicherheitslage zu überwachen, Bedrohungen zu erkennen und auf sie zu reagieren sowie die Compliance zu wahren.
    • Cloud-Workload-Schutz umfasst die Sicherung von Hosts, Containern und Serverless-Umgebungen über den gesamten Anwendungszyklus (also Host-, Container-, Serverless- und API-Sicherheit).

    • Cloud-Netzwerksicherheit umfasst die Überwachung und Sicherung von Cloud-Netzwerken und die Durchsetzung identitätsbasierter Mikrosegmentierung.

    • Das Cloud-Infrastruktur-Entitlement-Management schliesslich dient der Durchsetzung von Berechtigungen und der Sicherung von Identitäten (Identity- und Access-Management, IAM) über Workloads und Clouds hinweg.

5G-Sicherheit sollte sich dabei auf jeder Cloud-Plattform implementieren lassen – privat oder öffentlich, in Multi-Cloud- und herstellerübergreifenden Umgebungen, im 5G-Kernnetz des Service-Providers oder im MEC (Multi-Access Edge Computing).

5G-Technologie: Sicher in die Zukunft

5G-Sicherheit auf Enterprise-Niveau wird dazu beitragen, dass Potenzial der Technik zu erschliessen und die Business-Transformation sowie Digitalisierung voranzutreiben. Auch die Möglichkeiten der beschleunigten, revolutionierten Zukunft von Industrie 4.0 und kritischer Infrastruktur zu erschliessen.

Auch wenn die Einführung von 5G in Bezug auf die Cybersicherheit bei vielen Unternehmen umstritten ist, sind die Vorteile und die Business-Chancen, die sich durch die Nutzung von der 5G-Technologie ergeben, für Unternehmen nicht zu vernachlässigen. Um eine sichere Implementierung von 5G zu gewährleisten, sollte das Thema Cybersicherheit bereits im Vorfeld priorisiert behandelt werden. Eine gut durchdachte Sicherheitsstrategie ist die Voraussetzung für den sicheren und vorteilhaften Einsatz von 5G. Um eine ideale Strategie und eine anhaltende Sicherheit zu gewährleisten, sind erfahrene und gut ausgebildete Experten unentbehrlich.

Wenn Sie Fragen zu einer 5G-ready Sicherheitsstrategie, zu den 5G-fähigen NGFWs von Palo Alto Networks oder generell zur Sicherheit in 5G- oder IoT-Umgebungen haben, kontaktieren Sie uns jederzeit für ein Beratungsgespräch. Wir freuen uns darauf!
Beratungsgespräch anfordern!

<< >>

IT-Sicherheit , IoT-Sicherheit , Netzwerksicherheit

Reinhold Zurfluh
Über den Autor / Reinhold Zurfluh

InfoGuard AG - Reinhold Zurfluh, Head of Marketing, Mitglied des Kaders

Weitere Artikel von Reinhold Zurfluh


Ähnliche Artikel
Eine Dreiecksbeziehung mit Risiken – Supply Chain Risk Management
Eine Dreiecksbeziehung mit Risiken – Supply Chain Risk Management

Der Markt wird zunehmend komplexer. Digitalisierung, Internationalisierung und Wettbewerbsdruck führen dazu, [...]
Zero Trust – weshalb auch Sie Vertrauen neu definieren sollten
Zero Trust – weshalb auch Sie Vertrauen neu definieren sollten

Identitäten sind die Achillesferse der Cyber Security, viele Sicherheitsverletzungen und erfolgreiche [...]

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
infoguard-cyber-security-ratgeber-2