Cybersecurity für 5G

Warum Sicherheitsverantwortliche 5G nicht ignorieren dürfen

Warum Sicherheitsverantwortliche 5G nicht ignorieren dürfen

Palo Alto Networks nennt drei zentrale Elemente für 5G-Cybersicherheit

Dass das Potential von 5G grundsätzlich immens ist, darüber herrscht weitgehend Einigkeit. Die nächste Generation von Mobilfunknetzen bietet Download-Geschwindigkeiten, die bis zu 100 oder sogar 1000 Mal schneller sind als 4G. Die Latenzzeit, also die Zeitverzögerung zwischen dem Senden und Empfangen eines Signals, wird von über 50 Millisekunden auf 1 Millisekunde reduziert. Das ist schneller als das menschliche Gehirn.

5G wird in der Lage sein, eine unglaubliche Anzahl von einer Million Geräte pro Quadratkilometer zu unterstützen. Diese Fortschritte werden eine breite Nutzung autonomer Fahrzeuge voranbringen, während die reduzierte Latenzzeit es Chirurgen ermöglichen wird, Operationen mit Robotern auf der anderen Seite der Welt aus der Ferne durchzuführen. Die Technologie wird große neue Umsatzmöglichkeiten für Unternehmen eröffnen.

Bei aller Euphorie warnen aber die IT-Security-Experten von Palo Alto Networks: 5G schafft auch eine Vielzahl von Problemen für die Cybersicherheit, die diese immensen Vorteile zu untergraben drohen. Eine 5G-betriebene Welt wird immer stärker vernetzt sein, da noch mehr Daten zwischen Geräten und Anwendungen ausgetauscht werden. Dies vergrößert aber auch die Oberfläche für Cyberangriffe erheblich und erweitert die Bereiche, in denen Hacker Zugang zu einem Netzwerk erhalten können.

Autonome Fahrzeuge werden Daten mit anderen Fahrzeugen, mit Verkehrsmanagementsystemen und lokalen Kommunikationsinfrastrukturen austauschen. Eine ähnliche Vernetzung wird für Roboter, Wearables, Mixed-Reality-Anwendungen und den Einzelhandel gelten. Wenn Hacker auf die Netzwerke für fahrerlose Autos, chirurgische Roboter oder andere vernetzte Geräte zugreifen, können sie das Leben und die Nutzersicherheit, nicht nur die Datensicherheit und Geschäftsabläufe gefährden. Eine weitere Herausforderung besteht darin, die Latenzzeit auf nahezu Echtzeit zu beschleunigen. Effektive Cyber Security verlangsamt die Latenzzeiten, da Daten auf Bedrohungen hin analysiert werden müssen. Die Zeit, in der Bedrohungen auf das Netzwerk treffen, wird durch 5G jedoch kürzer. Dies bedeutet, dass die Zeit, um das Netzwerk zu schützen, ebenso kürzer sein wird.

Eine weitere Schwierigkeit wird nach Meinung von Palo Alto Networks die Korrelation der riesigen Datenmengen sein, die sich über das 5G-Netz bewegen. Die Technologie der neuen Generation basiert auf Tausenden von Mini-Antennen, die an Gebäuden und Laternenmasten angebracht sind und Signale an Geräte senden. Ein Datenstrom auf einem Gerät wird sich zwischen mehreren Antennen bewegen. Logs zeigen drei Sekunden Daten von einer Antenne, dann einen separaten Strom, wenn das Gerät für fünf Sekunden auf einen anderen Mast fährt und so weiter, wenn der Benutzer das Netzwerk durchquert. Dieses Durcheinander von Daten muss sinnvoll zusammengeführt werden, um die Bedrohungslandschaft zu verstehen. Dies ist ein hochkomplexer Prozess, den aber modernste Sicherheitslösungen bewältigen können. Für Unternehmen gilt es jetzt zu prüfen, ob ihre aktuellen Sicherheitslösungen den kommenden Anforderungen gewachsen sind.

Es besteht kein Zweifel, dass das 4G-Netz auf ähnliche Schwierigkeiten stößt. Bei 5G handelt es sich jedoch um eine superleistungsfähige Version der aktuellen mobilen Konnektivität, was bedeutet, dass das Cybersicherheitspersonal die Schutzmaßnahmen entsprechend verdoppeln muss.

Eine wirksame Maßnahme ist, so Palo Alto Networks, die Nutzung von Zero-Trust-Netzwerken. Diese funktionieren nach dem Prinzip „Niemals vertrauen, immer überprüfen“. Dabei geht man davon aus, dass jede Person oder jedes Gerät, das auf ein Netzwerk zugreift, eine potenzielle Sicherheitsbedrohung darstellt und beschränkt daher deren Zugang auf den spezifischen Bereich, den sie benötigen.

Beispielsweise erhalten Marketingmitarbeiter nur Zugriff auf relevante Marketingdaten, nicht aber auf Finanz-, Personal- oder Betriebsdaten. Ein vernetztes Fahrzeug kann nur auf die Daten zugreifen, die es zur Kommunikation benötigt, und, um eine Kollision vermeiden, aber nicht mehr.

Die Aufgabe, ein Zero-Trust-Netzwerk aufzubauen, ist vergleichbar mit der Nachrüstung der Sicherheit eines Gebäudes. Anstatt dass jeder durch ein starkes, einzelnes Schloss an einer großen Tür passieren muss, gibt es 200 Mitarbeiter, die 200 Türen mit jeweils einem eigenen Schloss benutzen. Die Sicherheitsabteilung muss das Verhalten der Mitarbeiter beobachten und herausfinden, welche Personen durch verschiedene Türen gehen und entsprechend die Schlüssel vergeben. Die Herausforderung hier ist nicht technischer Natur, sondern liegt eher in der organisatorischen Umsetzung.

Ein weiterer wichtiger Bereich ist die Überwachung von Risiken Dritter und die Sicherstellung, dass Unternehmen in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Fahrzeuge und Industrie 4.0 werden gemeinsame Ökosysteme auf 5G sein. Die Sichtbarkeit aller an der Lieferkette Beteiligten ist von entscheidender Bedeutung. Das bedeutet, dass alle Akteure, die zum Service beitragen, identifiziert werden müssen. Ebenso gilt es, die Sicherheit für alle Akteure zu gewährleisten.

Zusammenfassend nennt Palo Alto Networks drei zentrale Elemente für 5G-Cybersicherheit:

  • Risikoreduzierung durch Zero-Trust-Netzwerke, da 5G die Angriffsfläche erweitert.
  • Was nicht sichtbar ist, lässt sich nicht schützen. Deswegen muss die Korrelation der Datenströme in einer Roaming-Welt und die Sichtbarkeit des Lieferanten-Ökosystems gewährleistet werden.
  • Angesichts der reduzierten Latenzzeit und der enormen Menge an erweiterten Daten muss dafür gesorgt werden, dass die Sicherheit Schritt halten kann.

All dies sind Bereiche, mit denen sich Sicherheitsverantwortliche in Unternehmen und Institutionen heute befassen sollten. In einigen Mobilfunknetzen haben bereits 5G-Tests begonnen. 2020 sollen die ersten 5G-Netze bereits in Betrieb gehen, bis 2025 wird eine breite Verfügbarkeit prognostiziert.

Palo Alto Networks warnt davor, noch mehr Zeit zu verlieren. Die Sicherheitschefs müssen damit beginnen, die erforderlichen Sicherheitsmaßnahmen einzuführen, um die Vorteile von 5G nutzbar zu machen, damit 5G nicht zu einem Szenario der Unsicherheit und Gefahr wird.