Die drei wichtigsten Herausforderungen für die Sicherung von 5G

5G-Abdeckung

In unserem neuesten Beitrag skizziert Lakshmi Kandadai, Director, Palo Alto Networks, die drei größten Herausforderungen für die Sicherung von 5G.

5G verspricht ein verbessertes mobiles Breitbanderlebnis, industrielle Digitalisierung durch Kundenwertschöpfung und unzählige weitere Vorteile. Seit der Einführung der Technologie in Großbritannien ist über ein Jahr vergangen, aber es bleibt noch viel zu tun, um eine landesweite Abdeckung zu erreichen. In diesen frühen Entwicklungsstadien liegt der Schwerpunkt natürlich auf dem Tempo der Einführung, Verbesserungen der Latenzzeiten, schnelleren Datengeschwindigkeiten und der funktionalen Neugestaltung des Mobilfunknetzes, um die Effizienz, Agilität und Offenheit zu verbessern. Es ist jedoch wichtig, dass die Sicherheit nicht außer Acht gelassen wird. Es liegt an den vielen Interessenvertretern in der Branche, innerhalb von Regierungen und Standardorganisationen, jetzt eine starke Grundlage für die Sicherheit aufzubauen, um Risiken zu mindern, wenn die Vision für 5G verwirklicht wird. Es wird viel schwieriger, kostspieliger und zeitaufwändiger sein, 5G nach der vollständigen Bereitstellung vor böswilligen Personen zu schützen. Eine Verzögerung der Cybersicherheit gibt Cyberkriminellen mehr Zeit zum Handeln.

Es gibt drei zentrale Herausforderungen für die Sicherung von 5G. Das erste ist das Internet der Dinge (IoT), das zweite die Einführung der 5G-Cloud und das dritte die Entwicklung von Standards und Best Practices.

1. Die Herausforderung der Sicherung des IoT


Palo Alto Networks hat weltweit „Proof-of-Concept“-Tests durchgeführt und festgestellt, dass ein hoher Anteil der bösartigen Software, die sich derzeit in Mobilfunknetzen befindet, aus IoT-Botnets besteht. Cyberkriminelle nutzen häufig Command-and-Control-Kommunikationskanäle (C2) über den Domain Name Service (DNS) und haben den DNS sogar zum Extrahieren von Daten verwendet. Darüber hinaus stellte Unit 42, der Threat-Intelligence-Arm von Palo Alto Networks, fest, dass über 50 % aller IoT-Geräte anfällig für Cyberangriffe mit mittlerem oder hohem Schweregrad sind IoT-Bedrohungsbericht 2020 Dadurch werden sowohl Dienstleister als auch Unternehmen angreifbar. 

Unzureichende IoT-Sicherheit in Betreibernetzwerken bedeutet, dass sich Angriffe in Bezug auf Schwere und Häufigkeit alarmierend schnell entwickeln. Massive Cyber-Angriffe können aus den eigenen Netzwerken der Betreiber über ein Botnetz erfolgen, das aus zehntausenden großen bewaffneten IoT-Geräten besteht. Dies könnte nicht standardmäßige Computergeräte wie Mikrocontroller und Sensoren umfassen, auf denen Open-Source- oder proprietäre Betriebssysteme und Anwendungen ausgeführt werden und die verschiedene Modelle für Mobilfunkverbindungen verwenden, um sich drahtlos mit dem Internet zu verbinden. IoT-Geräte, die schlecht konfiguriert wurden, bieten Hackern die Möglichkeit, riesige Botnets aufzubauen, daher ist es keine Überraschung, dass böswillige Netzwerkangriffe mit anfälligen IoT-Geräten auf dem Vormarsch sind.

Andere Forschung der Einheit 42 zeigt, dass zahlreiche kritische Branchen, einschließlich medizinischer und staatlicher Organisationen, vor der Herausforderung stehen, das IoT zu sichern, während sie die Menschen weiterhin durch die COVID-19-Pandemie unterstützen. Da verletzte IoT-Geräte von eingeschränkter Benutzerfreundlichkeit über die Gesamtleistung der Geräte bis hin zu Denial-of-Service-Angriffen nicht nur die beabsichtigten Ziele, sondern auch die gesamten Netzwerkdienste beeinträchtigen, wodurch die Anzahl der betroffenen Personen erheblich zunimmt, ist klar, dass Botnets eine massive Bedrohung darstellen. Da IoT-Bedrohungen immer ausgefeilter werden, müssen Dienstanbieter auch ihre Erkennungs- und Präventionsmethoden ausgefeilter gestalten. 

2. Die Herausforderung, Sicherheitslücken in der Cloud zu schließen


Da Telekommunikationsbetreiber auf verteilte, hybride Technologieumgebungen setzen, bei denen es sich um Cloud-Infrastrukturen mit mehreren Anbietern und Standorten handelt, verschwinden „physische“ Netzwerkperimeter, was bedeutet, dass sich der Ansatz zur Sicherung von Telekommunikationsnetzwerken radikal ändert. Dieser technologische Wandel wurde teilweise durch die Präferenz vieler Betreiber für eine Multi-Cloud-Strategie mit End-to-End-Automatisierung für Netzwerkbetrieb und -dienste ausgelöst, um verschiedene 5G-fähige Dienste mit Leistungs- und Skalierbarkeitsanforderungen zu erfüllen.

Softwaregesteuerte Betriebsmodelle tragen zwar zur Steigerung der Agilität bei, bringen jedoch auch schwerwiegende Sicherheitslücken der Softwareplattform, des zugrunde liegenden Betriebssystems und der Software-Stacks mit sich, die Netzwerke anfälliger für Angriffe machen, die angegangen werden müssen, wie z. B. Linux-Bedrohungen, Host-Schwachstellen und Container/ Hypervisor-Schwachstellen. Sie können auch dem Risiko einer lateralen Bedrohungsbewegung zwischen virtuellen Netzwerkfunktionen und Anwendungen ausgesetzt sein. Da die Landschaft immer verteilter wird, beschränken sich die Risiken nicht mehr auf Rechenzentrumsanlagen – Hacker zielen auch auf Geräte außerhalb traditioneller Perimeter ab.

3. Die Herausforderung bei der Entwicklung von 5G-Sicherheitsstandards


Viele Akteure in der Telekommunikation wissen, dass Sicherheit für die effektive Einführung und Nutzung von 5G von grundlegender Bedeutung ist, und es besteht ein Appetit auf Standards und Best Practices. Es wurde bereits eine Reihe von Standards und Best Practices für die Zuweisung und Nutzung von Frequenzen festgelegt, aber es gibt definitiv Raum für modernste 5G-Sicherheitspraktiken. Zum Glück der Branchenverband GSMA, die über 750 Mobilfunkbetreiber auf der ganzen Welt vertritt, skizziert Best Practices für mobile Sicherheit und erweiterte seine Leitlinien, die eine gute Grundlage bieten, auf der man aufbauen kann.

Wie können wir also diese Herausforderungen meistern, um 5G zu sichern? 


Der richtige Ansatz zur Sicherung von 5G ist vielschichtig und erfordert gemeinsame Anstrengungen von Industrie und Regierungen. Sowohl Unternehmen als auch der öffentliche Sektor haben ein begründetes Interesse daran, Cybersicherheitsbedrohungen abzuschwächen, zu verhindern, dass mobile Netzwerkinfrastrukturen Opfer von Cyberangriffen werden, und die Auswirkungen von Cyberkriminalität zu verringern. Daher ist es von entscheidender Bedeutung, zusammenzuarbeiten.

Industrie und Regierungen sollten zusammenarbeiten, um gesetzliche, regulatorische oder politische Hindernisse zu identifizieren, die eine erfolgreiche Sicherheit der Mobilfunknetzinfrastruktur behindern könnten, und neue Pläne erstellen, um sicherzustellen, dass kritische Infrastrukturen, die 5G verwenden oder verwenden werden, angemessen sicher sind. Anfang 2020 hat die Europäische Kommission mit der Verabschiedung des gemeinsamen „5G EU 'Werkzeugkasten' – eine Reihe von Maßnahmen zur Anwendung durch die Mitgliedstaaten in der EU, um Sicherheitsrisiken bei der Einführung von 5G anzugehen.

Regierungen sollten Maßnahmen zur Minderung von Sicherheitsrisiken für Netzwerkinfrastrukturen, Dienste, Anwendungen, Kunden der Betreiber (Unternehmen und Endverbraucher) und mehr in ihre Planung einbeziehen.

Branchenverbände sollten weiterhin mit Dienstanbietern und Anbietern zusammenarbeiten, um neue Sicherheitsrichtlinien und -maßnahmen zu entwickeln. Die GSMA hat sich bereits mit Dienstanbietern beraten, um FS.37 zu veröffentlichen, ein Sicherheitsreferenzdokument mit detaillierten Best Practices sichere 5G-Netze durch Erkennen und Verhindern von Angriffen auf mobile Netzwerke, Dienste und Anwendungen auf der Ebene des GPRS Tunneling Protocol User (GTP-U).

Dienstanbieter müssen Echtzeiteinblicke in ihre Netzwerke und Hybrid-Cloud-Umgebungen sowie eine granulare Kontrolle über den Datenverkehr haben, um Cyberangriffe in Form von IoT-Botnets und anderen Bedrohungen zu erkennen und zu verhindern. Die Bewältigung der großen Sicherheitsherausforderungen, denen wir mit der Einführung von 5G gegenüberstehen, wird den Schutz von Organisationen und ihren Daten viel einfacher und erfolgreicher machen.


Lakshmi Kandadai

Direktor, Palo Alto Networks. Dynamischer und visionärer Marktführer, der herausragende technische, Produkt- und Marketingtalente mit einer nachgewiesenen Erfolgsbilanz bei der Entwicklung innovativer Markteinführungsstrategien kombiniert, einschließlich der Konzeption, Einführung und Positionierung von 4G/5G, IP (Cloud, SDN/NFV) und mobiler Edge-Technologie Produkte und Lösungen in einem schnelllebigen Geschäftsumfeld.