Sikov - stock.adobe.com
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten.
Egal, wie hoch die aktuelle Geschwindigkeit der meisten Internetverbindungen ist, sie entspricht nur einem Bruchteil der bis zu 10 Gigabit pro Sekunde an Download-Rate, die das 5G-Netzwerk verspricht. Das soll bis über 100 Mal schneller als 4G auf heutigen Mobiltelefonen und 10 Mal mehr als selbst der schnellste derzeit angebotene Glasfaser-Breitbanddienst für zu Hause sein – schnell genug, um einen 4K-HD-Film in wenigen Sekunden herunterzuladen.
5G soll sich auch durch eine extrem niedrige Latenz auszeichnen, was die Tür zu einer neuen Ära der sofortigen, ständig aktiven Konnektivität zwischen verschiedenen Systemen öffnet. All diese Eigenschaften ermöglichen ein riesiges Angebot von Anwendungen, Diensten und Geräten, die unser Leben einfacher, effizienter, gesünder und sicherer machen sollen.
Diese Anwendungen umfassen autonome Fahrzeuge, Telemedizin, intelligente Landwirtschaft, intelligente Fertigung und vieles mehr. Zehn Milliarden von Geräten werden über 5G miteinander verbunden sein und ein Echtzeit-Monitoring von allem ermöglichen.
Darunter fallen der aktuelle Standort der Katze und auch die Kontrolle tragbarer medizinischer Geräte. Autos und Lastwagen werden miteinander kommunizieren können, um Navigation und Unfallvermeidung in Echtzeit zu ermöglichen.
Telemedizin und ferngesteuerte Operationen werden sich weiterverbreiten. Automatisierung und der flächendeckende Einsatz von Robotern sollen branchenübergreifend zur Normalität werden. Es wird erwartet, dass die industrielle Revolution, die durch 5G ermöglicht wird, in den nächsten 15 Jahren eine zusätzliche globale Wirtschaftsleistung von 12 Billionen US-Dollar erbringen wird.
Es steht viel auf dem Spiel, so dass es keine Überraschung ist, dass Unternehmen weltweit im Wettrennen liegen, möglichst schnell 5G-Netzwerke und -Lösungen einzusetzen, um als Erster davon profitieren zu können. Allerdings gibt es einen Haken. Die vollständig vernetzte Welt, die 5G verspricht, gibt Kriminellen und staatlichen Hackern endlose Möglichkeiten, Cyberangriffe zu starten, Ausfälle oder Schäden zu verursachen und sogar Menschenleben in Gefahr zu bringen, indem sie diese allgegenwärtige Konnektivität für ihre Zwecke ausnutzen.
5G – ein riskantes Geschäft?
Die Bedenken hinsichtlich der 5G-Sicherheit sind nicht übertrieben, insbesondere wenn man die Arten von schädlichen Angriffen und Exploits betrachtet, die wir in den letzten drei Jahren, noch vor der Einführung der 5G-Netze, erlebt haben:
-
Ein im September 2020 durchgeführter Ransomware-Angriff auf die Düsseldorfer Universitätsklinik schaltete deren Aufnahme- und Patientenakten-System aus.
-
Anfang 2020 wurde eine israelische Wasseraufbereitungsanlage gehackt, mit dem Ziel, zusätzliches Chlor ins Trinkwasser zu mischen, um es toxisch zu machen.
-
Das riesige Mirai-Botnet hat über eine Million IoT-Geräte infiziert, so dass es als DDoS-Waffe eingesetzt werden kann, die in der Lage ist, fast jeden Internetdienst offline zu schalten – entsprechend bekam es schon den Spitznamen Todesstern.
-
Hacker zeigten, wie Autos aus der Ferne gehackt und die Kontrolle übernommen werden kann.
-
Es wurden schwerwiegende Schwachstellen in häuslichen IoT-Geräten wie Alexa und sogar in intelligenten Glühbirnen gefunden, die es Hackern ermöglichen würden, Benutzer auszuspionieren oder andere Heimgeräte zu steuern.
Malware, Online-Identitätsdiebstahl, Datenschutzverletzungen und andere Cyberangriffe gegen Unternehmen, kritische Infrastrukturen, Organisationen des Gesundheitswesens und Verbraucher sind inzwischen so alltäglich, dass sie nicht mehr überraschen.
Was passiert, wenn wir nun zu dieser Gerätelandschaft unserer Onlinewelt weitere Milliarden von Geräten mit superschneller, ständig aktiver Verbindung hinzufügen? Es werden weitere, noch nie da gewesene Risiken einer Unterbrechung der Netzwerk- und Cloud-Infrastrukturen, der darauf laufenden Anwendungen und der Geräte selbst in einem nie da gewesenen Ausmaß entstehen – ein Szenario, das es zu vermeiden gilt.
Den Herausforderungen der 5G-Sicherheit begegnen
Die stärkere Verschlüsselung von Daten und die bessere Verifizierung von Netzwerkbenutzern durch 5G sind zwar Verbesserungen gegenüber der 4G-Technologie, bringen aber auch neue Risiken mit sich. Die Sicherheitsherausforderungen von 5G liegen folglich in zwei Hauptbereichen:
-
Mangelnde Zugangskontrolle und Sichtbarkeit von Bedrohungen: 5G-Netze sind verteilt und die Geräte sind über den Dienstanbieter direkt mit dem Internet verbunden. Mit der Verbreitung von 5G-Geräten in Büros, Fabriken und Krankenhäusern steigt das Risiko von Datendiebstählen und Angriffen stark an, da die Kommunikation von und zu diesen Geräten das Unternehmensnetzwerk und seine Sicherheitskontrollen umgehen wird. In ähnlicher Weise werden Mitarbeiter, die 5G-Mobilgeräte für den Zugriff auf Cloud-basierte Unternehmensressourcen verwenden, das Risiko von Einbrüchen und Datenverlusten erhöhen.
-
Leicht zugängliche, anfällige Geräte: Mehrere Milliarden intelligenter Geräte werden mit 5G-Netzwerken verbunden sein und nur ein winziger Bruchteil davon verfügt über Sicherheitsvorkehrungen, die über ein Passwort hinausgehen. Die bereits erwähnten Beispiele zeigen, wie leicht diese Geräte kompromittiert und zum Ausspionieren oder zum Ausführen von Angriffen benutzt werden können. Darüber hinaus hat eine kürzlich durchgeführte Umfrage von Check Point gezeigt, dass 90 Prozent der Organisationen nicht-genehmigte Schatten-IoT-Geräte in ihren Netzwerken haben, die in vielen Fällen ohne Wissen der IT- oder Sicherheitsteams angeschlossen sind.
Das Ergebnis ist, dass 5G zwar die Konnektivität und Kommunikation revolutionieren wird, aber im Vergleich zu den bestehenden Netzwerken auch anfälliger für Angriffe ist. Es stellt sich also die Frage, wie Unternehmen ihre 5G-Implementierungen absichern, um sich gegen diese neuen Schwachstellen, Einfallstore und Angriffe sowohl auf Netzwerk- als auch auf Geräteebene zu schützen.
Dafür benötigen sie einen neuen Sicherheitsansatz. Da 5G die Nutzer und die Anwendungen über Handys, Endpunkte, Netzwerke, Cloud und IoT hinweg miteinander verbindet, ist eine fortschrittliche Bedrohungsprävention zum Schutz all dieser Arten von Anlagen, unabhängig von ihrem Standort, unerlässlich.
Dies erfordert eine konsolidierte Sicherheitsarchitektur, die auf allen Plattformen funktioniert und an jedem Durchsetzungspunkt einheitliche Bedrohungsinformationen nutzt, um das Eindringen bekannter und unbekannter Gefahren in die Netzwerkstruktur zu verhindern. Dies gewährleistet konsistente Sicherheit und ist gleichzeitig voll skalierbar, um mit der enormen Bandbreite, die durch 5G ermöglicht wird, zurechtzukommen.
„Das Ergebnis ist, dass 5G zwar die Konnektivität und Kommunikation revolutionieren wird, aber im Vergleich zu den bestehenden Netzwerken auch anfälliger für Angriffe ist.“
Christine Schönig, Check Point Software Technologies GmbH
Ein weiteres Problem stellen die IoT-Geräte in 5G-Netzwerken dar. Diese Geräte sollen unter anderem in der Medizin, in der Industrie, in intelligenten Gebäuden und in der Automobilindustrie eingesetzt werden. Angesichts dieses enormen Volumens und dieser Vielfalt an Produkten – von denen viele nur über extrem begrenzte oder gar keine Sicherheitsfunktionen verfügen werden – benötigen Organisationen eine einfache Möglichkeit, Sicherheit auf jeder Art von Geräten zu implementieren und zu verwalten.
Einer der besten, innovativen Ansätze ist die Verwendung von Micro-Scale Plug-ins, die auf jedem Gerät oder Betriebssystem in jeder Umgebung funktionieren können. Diese Mikro-Software-Agenten kontrollieren jedes Attribut, das zu und von dem Gerät im 5G-Netzwerk geht, und stellen eine Verbindung zur konsolidierten Sicherheitsarchitektur her, um den Schutz durchzusetzen.
Fazit
Zusammenfassend lässt sich sagen, dass 5G die Welt vernetzter machen wird, mit dem Versprechen enormer Vorteile in der Industrie, der Landwirtschaft, dem Gesundheits- und Sozialwesen und vielem mehr. Aber diese Konnektivität ist auch eine offene Einladung an Hacker und Kriminelle, zu versuchen, Störungen zu ihrem eigenen Vorteil zu verursachen. Daher müssen Organisationen agile Schutzmechanismen einsetzen, die mit den Fähigkeiten von 5G-Netzwerken Schritt halten können, damit sie das volle Potenzial einer 5G-fähigen Zukunft sicher ausschöpfen können.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.