5G und Cybersecurity

5G-Netzwerke effektiv vor Cyberangriffen schützen

5G-Netzwerke effektiv vor Cyberangriffen schützen

5G-Edge nachhaltig absichern und Cyberangriffsflächen minimieren

Die Vorteile des Mobilfunkstandards 5G sind vielfältig – von der Kommunikation in Echtzeit über eine optimierte Netzstabilität bis hin zu vernetzten Mobilitätsangeboten.

Doch auch bei Cyberkriminellen steht 5G hoch im Kurs. Unternehmen sind gefordert, die Schwachstellen des neuen Standards zu erkennen und ihre Netzwerksicherheits-Strategien daran anzupassen.

Wir sprachen mit Sunil Ravi, Chief Security Architect beim SASE-Spezialisten Versa Networks , darüber, wie Unternehmen den 5G-Edge nachhaltig absichern und ihre Cyberangriffsfläche minimieren können.

5G ist Fluch und Segen zugleich. Inwieweit sehen sich Unternehmen mit neuen Bedrohungen konfrontiert?

In der Vergangenheit, als der Großteil der Netzwerkinfrastruktur noch überwiegend aus Hardware bestand, war die Angriffsfläche der Unternehmen überschaubar und daher noch zu beherrschen. Doch mit der Einführung von Software-definiertem Networking und Netzwerkvirtualisierung wurden Netzwerke geschaffen, die keine oder nur sehr wenig Hardware benötigen. 5G ist das beste Beispiel dafür: Die Mischung aus Software- und Hardware-Infrastruktur, die hier zum Einsatz kommt, macht die Sicherheit komplizierter und vergrößert die Angriffsfläche dramatisch.

Zwar profitieren Unternehmen mit der Nutzung von 5G von schnelleren Verbindungsgeschwindigkeiten und einer höheren Netzwerkleistung, gleichzeitig steigt aber auch das Risiko, Opfer bisher nicht dagewesener Bedrohungen zu werden, wie etwa DDoS-Angriffe auf 5G-Dienstschnittstellen oder Cyberattacken auf das IoT-Ökosystem.

Die Anbindung mobiler Geräte an 5G-Netzwerke bedeutet, dass sich die Menschen frei bewegen können und ihr Standort nicht mehr statisch ist. Und genau das ist das perfekte Szenario für Bedrohungsakteure. Diese versuchen zunächst, einen Mitarbeiter in der Infrastruktur eines Software- oder Produktanbieters zu infizieren, und breiten sich dann in lateralen Bewegungen auf das gesamte Unternehmen aus. Wenn sich Hackern die Möglichkeit bietet, Malware auf einen Schlag auf eine große Anzahl von Geräten zu übertragen, werden sie sich diese Chance nicht entgehen lassen.“

Warum sind Unternehmen auf solche Gefahren noch nicht vorbereitet? Woran hapert es bei der Umsetzung von Sicherheitsmaßnahmen, speziell bei der Produktentwicklung?

Tatsache ist, dass es der Telekommunikationsbranche derzeit massiv an Sicherheitsexpertise mangelt und dem Security-Aspekt in den meisten Telco-Unternehmen erst nachträglich Beachtung geschenkt wird. Die Markteinführungsstrategie hat nach wie vor einfach einen höheren Stellenwert und die Sicherheit gerät schnell in den Hintergrund. Bedrohungen werden nicht immer gründlich erforscht, so dass Entscheidungen über die Sicherheit oft erst am Ende des Produktlebenszyklus getroffen werden, anstatt bereits in der Entwicklungsphase.

Dieser Umgang mit der Sicherheit ist natürlich äußerst gefährlich, denn Cyberkriminelle entwickeln ständig neue Techniken, um Unternehmen anzugreifen. Eine der neuesten Angriffsmethoden ist Malware, die nur eine geringe Verweildauer hat. Bedrohungsakteure benötigen also nur ein kleines Zeitfenster, um in das Netzwerk eines Unternehmens einzudringen und erheblichen Schaden anzurichten.

Zwar lässt sich beobachten, dass das Bewusstsein für die Bedeutung von Cybersicherheit bei der Produktentwicklung in den Unternehmen generell zunimmt, doch bei der Einstellung von Cybersicherheitsexperten geht es nur langsam voran.

Neben mehr Bewusstsein für die neuen Risiken, welche Maßnahmen müssen die Unternehmen konkret ergreifen, um die Sicherheit zu erhöhen?

In Zeiten des ortsunabhängigen Arbeitens muss sichergestellt sein, dass jede einzelne Kommunikation auch tatsächlich sicher ist. Das bedeutet, dass wirklich jede Phase des Produktlebenszyklus den Sicherheitsaspekt einbeziehen muss. Das funktioniert aber nur, wenn im Vorfeld potenzielle Sicherheitsrisiken gründlich erforscht und untersucht werden. Fehlt den Unternehmen dieser Überblick, können sie nicht garantieren, dass sie die richtigen Maßnahmen ergriffen haben.

Und auch nach der Einführung eines Produkts kann man sich nicht ausruhen: Denn Hacker entwickeln sich ständig weiter, so dass Schutzmaßnahmen, die bei der Entwicklung eines Produkts ergriffen wurden und zu diesem Zeitpunkt ausreichend waren, irgendwann nach der Veröffentlichung überwunden werden können. Verfahren die Unternehmen nach dem Motto Build it, Deploy it and Forget about it, werden sie früher oder später scheitern, denn Sicherheit muss als kontinuierlicher Prozess gedacht werden. Das Gute an Software ist aber, dass Änderungen und Aktualisierungen fortlaufend im Hintergrund durchgeführt werden können, ohne dass es zu Ausfallzeiten für den Benutzer kommt.

Ist schon Licht am Ende des Tunnels sichtbar, d.h. hat die Branche bei der Implementierung von 5G-Netzen bereits etwas in Bezug auf Sicherheit gelernt?

Bei der Implementierung von 5G-Netzen muss die Branche in Sachen Sicherheit noch viele Lektionen lernen. Das liegt auch daran, dass die Sicherheitsrisiken der Netzwerkvirtualisierung noch nicht vollständig erforscht sind und es nach wie vor Lücken in den Sicherheitsrichtlinien für diesen aufstrebenden und schnell wachsenden Markt gibt.

Was wir jedoch bereits gelernt haben, ist, dass mit der Verbindung von Multi-Access-Edge-Computing (MEC) mit 5G-Netzwerken die Wahrscheinlichkeit steigt, Opfer eines Einbruchs zu werden. Wir haben verstanden, dass Bedrohungsakteure nicht nur die Kontrolle über ein Netzwerk übernehmen können, sondern auch die Software infizieren, um die Netzwerke von Unternehmen weiter zu schädigen.

Neben Multi Access Edge Computing (MEC) hat auch die Anzahl der IoT-Geräte, die mit 5G-Netzwerken verbunden sind, die Angriffsfläche von Unternehmen nachhaltig vergrößert. Und da IoT-Geräte in der Regel nur über schwache Sicherheitsvorkehrungen verfügen, sind sie der perfekte Einstiegspunkt für Bedrohungsakteure, um ein Unternehmensnetzwerk zu infiltrieren und erheblichen Schaden anzurichten. Daher ist es enorm wichtig, eine Segmentierung in den Netzwerken zu implementieren. Denn diese verhindert nicht nur, dass sich Cyberangriffe lateral ausbreiten, sondern ermöglicht auch eine schnelle Identifizierung von Einbrüchen, so dass Sicherheitsteams sie zeitnah eindämmen können.

Sicherheit ist das A und O – keine Frage – Aber neben der Sicherheit ist auch die Netzwerksperformance entscheidend. Wie können Unternehmen hier ein Gleichgewicht herstellen?

Eine ausgewogene Balance zwischen Sicherheit und Netzwerkleistung ist essenziell und kann dann sichergestellt werden, wenn beiden Aspekten gleichermaßen Priorität eingeräumt wird. Wollen Unternehmen dies erreichen, empfiehlt es sich, auf das Cloud-Architekturmodell Secure Access Service Edge (SASE) zu setzen.

SASE sorgt für eine engere Integration von Sicherheit und Netzwerken und gewährleistet, dass alle Sicherheitsrisiken berücksichtigt werden, ohne die Netzwerkleistung in irgendeiner Weise zu beeinträchtigen. Die Segmentierung des Netzwerks dank SASE schränkt die Verbreitung von Malware ein und mildert letztlich die Auswirkungen von Cyberangriffen.

Gleichzeitig hilft SASE Unternehmen dabei, die richtigen Sicherheitsrichtlinien zu implementieren und sicherzustellen, dass der Datenverkehr korrekt identifiziert, klassifiziert und segmentiert wird. Nicht jeder Netzwerkverkehr ist gleich, daher müssen die Sicherheitsrichtlinien auch unterschiedlich sein, um den Diskrepanzen Rechnung zu tragen. SASE ist das ultimative Schweizer Taschenmesser, wenn es um die Sicherheit und Leistung von 5G-Netzwerken geht.