4G/5G Netzwerke
Lösungsansätze für mehr Sicherheit in mobilen Netzwerken

Wie man die Sicherheit für mobile Netzwerke erhöhen kann
Der massive Ausbau von Mobilfunknetzen schreitet voran. Das 4G-LTE-Netzwerk expandiert weiter – und das nächste Ziel der Mobilfunknetzbetreiber ist 5G. Trotz des technischen Fortschritts bleibt dabei jedoch eine große Lücke in den Sicherheitsarchitekturen, die noch größer wird, wenn mehr Bandbreite hinzukommt, die Netzwerklatenz verringert und die gesamte Netzwerkkapazität vergrößert wird. Dies alles ist nach Einschätzung von Palo Alto Networks aber nötig, um dem exponentiellen Wachstum der Geräteverbindungen und der zunehmenden Nutzung digitaler Anwendungen, die 5G mit sich bringt, zu begegnen.
Für Cyberkriminelle jedoch sind dies perfekte Bedingungen, vor allem, da immer mehr mobile Nutzer mit hochentwickelten Geräten hinzukommen. Parallel dazu gibt es eine riesige Anzahl von verbundenen „Dingen“, die an Mobilfunknetze angeschlossen werden sollen. Das Verkehrswachstum zwischen miteinander verbundenen Roaming-LTE-Netzen beschleunigt sich ebenfalls. Für Cyberkriminelle erhalten dadurch einen weiteren wachsenden Angriffsvektor, den sie nutzen können, nämlich die Roaming-Schnittstellen zwischen diesen Netzen. So gab es in den EU-Ländern im Jahr 2017 rund 800 Prozent Wachstum im Roaming-Verkehr. All diese Faktoren erhöhen nach Meinung von Palo Alto Networks das Geschäftsrisiko für Mobilfunkbetreiber – und gerade das entstehende Internet der Dinge erweist sich hierbei als besonders sicherheitskritisch.
Wenn sich die Betreiber weiterhin auf herkömmliche Security-Ansätze verlassen, werden alle diese neuen Netzwerke künftig unzureichend geschützt sein. Es wird nicht möglich sein, die zunehmende Zahl von Sicherheitsbedrohungen effektiv zu erkennen und zu stoppen. Nun gilt es möglichst schnell die technologische Diskrepanz zwischen der 4G/5G-Netzwerktechnologie und den vorhandenen Sicherheitsarchitekturen zu schließen. Um den heutigen und zukünftigen Cyberbedrohungen voraus zu sein, müssen Mobilfunkbetreiber neue Tools und Technologien einführen, die es ihnen ermöglichen:
- Tief in den Netzwerkverkehr hineinzusehen, sowohl was Daten als auch Signalisierung angeht.
- Big-Data-Analyse mit Automatisierung einzusetzen für Sicherheitsumgebungen in großem Maßstab.
- Eine adaptive Sicherheitsarchitektur einzurichten, die im Laufe der Zeit schnelle Innovationen ermöglicht.
Palo Alto Networks nennt aber auch einige Lösungsansätze für mehr Sicherheit in den mobilen Netzwerken. So steht Mobilnetzbetreiber nun erstmals die tiefgreifende Inspektion von Daten- und Signalverkehr zur Verfügung, um eine vollständige Transparenz in 4G/5G-Netzen zu erhalten. Diese Transparenz ist eng verknüpft mit einer fortschrittlichen, cloudbasierten Bedrohungsanalyse-Umgebung. So können Mobilfunknetzdaten effizient verarbeitet und automatisierte Schutzmaßnahmen bereitgestellt werden. Damit lässt sich ein erweitertes und automatisiertes Security Framework für Mobilfunknetze einrichten, das erforderlich ist, um der weiteren Netzwerkentwicklung künftig sicherheitstechnisch voraus zu sein.
Diese wichtigen Sicherheitstechnologien tragen nach Meinung von Palo Alto Networks zukünftig für ein Plus an Sicherheit in mobilen Netzen bei:
- Überprüfung von GTP-U-Inhalten: Überprüfung des IP-Verkehrs, der in den GTP-U-Paketen über RAN- und Roaming-Schnittstellen des Mobilfunknetzbetreibers eingekapselt ist. Erkennen und Stoppen von Bedrohungen, die auf angeschlossene Geräte abzielen und die Mobilfunknetzdienste und -ressourcen beeinträchtigen.
- Überprüfung von GTP-C-Inhalten und Aktivieren von Schutzmaßnahmen: Überprüfung des IP-Verkehrs, der in den GTP-C-Paketen innerhalb des Enhanced Packet Core (EPC) des mobilen Netzwerks eingekapselt ist. Aktivieren von Stateful Inspection, Protokollvalidierung, Filterung, Anwendung von GTP-C-Flood-Signaturen und anderen erweiterten Sicherheitsfunktionen mit vollständiger Unterstützung von GTPv2-C.
- IMSI- und IMEI-Korrelation: Möglichkeit der Korrelation von Daten aus der GTP-Überprüfung mit Daten von mobilen Teilnehmern und mobilen Geräten. Identifizierung bestimmter Benutzer und Geräte, die infiziert und kompromittiert sind. Schnelle Maßnahmen zur Isolierung, Quarantäne und Lösung sicherheitsrelevanter Probleme.
- Netzwerkschutz vor GTP-basierten Angriffen und Nachrichtenflutung: Verhinderung von erweiterten Bedrohungen über die RAN- und Roaming-Schnittstellen. Erkennen und Stoppen von – sowohl bösartigen als auch gutartigen – Verkehrsanomalien, die sich auf Netzwerke und Dienste auswirken.
- Netzwerkschutz vor signalbasierten Angriffen: Überprüfung des Signalisierungsverkehrs im Mobilfunknetz über SCTP-, SS7- und Diameter-Signaling-Kanäle. Erkennen von Signalanomalien und Verhindern von signalbezogenen Angriffen und Vorfällen.
- Automatisierte Analyse und Korrelation von Big Data zur Abwehr von Bedrohungen: Netzbetreiber können dadurch Bedrohungsdatensätze mit bestimmten Teilnehmern und Geräten verknüpfen, um schneller auf infizierte Geräte und Benutzer zuzugreifen. Ebenso möglich ist die automatische Bereitstellung neuer Schutzmaßnahmen für das Netzwerk.
Mobilnetzbetreiber, die auf eine umfassende, weitgehend automatisierte Sicherheitsplattform setzen sind nach Einschätzung von Palo Alto Networks in der Lage, ihre allgemeine Sicherheitslage zu verändern, um den erweiterten Angriffsvektoren ihrer 4G/5G-Netzwerke gerecht zu werden. So können sie den ständig zunehmenden Cyberangriffen, die ihre mobilen Benutzer beeinträchtigen und die Bereitstellung ihrer mobilen Dienste stören, wirksam entgegentreten. Eine zeitgemäße Plattform bietet außerdem die Flexibilität und Agilität, die Netzbetreiber benötigen, um die gleiche Sicherheit und Performance in allen Bereitstellungsszenarien zu gewährleisten. Zusätzlich kann ein offenes Application Framework es ermöglichen, neue Sicherheitsinnovationen im Laufe der Zeit zu integrieren.