Home News Mobile IT-Technologien schützen die neue Mobilfunk-Ära
IT-Technologien schützen die neue Mobilfunk-Ära

IT-Technologien schützen die neue Mobilfunk-Ära

0

Autor: Jens Kühner*

Mit 5G werden Mobilfunknetze modernen IT-Netzwerken ähnlicher. Auch sie setzten nun auf eine Entkopplung von Hardware und Software und nutzen dafür Virtualisierungsfunktionen und Cloud-Architekturen. Das macht sie einerseits agiler, aber auch anfälliger für Cybergefahren. Hier können in der IT-Welt erprobte Konzepte und Lösungen helfen.

5G ist das große Versprechen der Telekommunikationsbranche: hohe Bandbreiten für Endverbraucher, geringe Latenz und hohe Zuverlässigkeit für Echtzeitanwendungen im Healthcare- und Automotive-Bereich sowie eine stete Kommunikationsverbindung für Milliarden vernetzte Sensoren und Geräte. Wie bei allen neuen Technologien stehen dabei auch Fragen zu Sicherheitsrisiken und Schutzmaßnahmen im Raum – ganz besonders bei einer Technologie, die bald alles und jeden vernetzen und unzählige Daten von Menschen und ihren technischen Geräten übertragen soll.

Bereits in der 5G-Spezifikation sind daher einige Sicherheitsverbesserungen gegenüber früheren Mobilfunkgenerationen vorgesehen. So wird etwa die IMSI (International Mobile Subscriber Identity), die auf der SIM-Karte gespeichert ist und mit der sich Nutzer langfristig identifizieren lassen, verschlüsselt übertragen; es gibt auch strengere Authentifizierungsverfahren, etwa beim Roaming. Nicht alle neuen Security-Features müssen jedoch von Netzwerkausrüstern in ihrer Hardware implementiert oder vom Netzwerkbetreiber aktiviert werden.

Die EU hat daher im Januar 2020 eine „Toolbox“ mit Handlungsempfehlungen für die Mitgliedsstaaten veröffentlicht, die bei der Einschätzung von Risiken und der Umsetzung von Sicherheitsmaßnahmen ebenso helfen soll wie bei der Auswahl vertrauenswürdiger Hersteller. Zudem wurden Betreiber kritischer Infrastrukturen bereits zuvor mit der NIS-Richtlinie zu hohen Schutzvorkehrungen verpflichtet und mit dem Cybersecurity Act ein Framework für europäische Sicherheitszertifizierungen geschaffen.

Mehr Flexibilität, aber auch mehr Angriffsfläche

Die großen Herausforderungen beim Schutz von 5G-Netzwerken und 5G-Diensten entstehen vor allem dadurch, dass 5G eine andere Architektur besitzt als die Vorgängerstandards, nämlich eine Service-basierte Architektur (SBA). Statt proprietärer Hardware mit festen Funktionen kommt flexibel nutzbare Technik zum Einsatz, auf der verschiedene Netzwerkfunktionen aufsetzen. Damit werden Hardware und Software wie in der IT-Welt üblich entkoppelt, sodass Netzbetreiber ihre Infrastruktur besser auslasten können – etwas, zu dem sie allein schon durch die hohen Kosten gezwungen sind, die die Lizenzersteigerung und der Netzausbau verursacht haben.

Auf ihrer Hardware können die Netzbetreiber mehrere getrennte, voneinander unabhängige Netze bereitstellen – man spricht von Network Slicing. Ein Slice könnte hohe Übertragungsraten liefern, damit Mobilfunkkunden hochauflösende Videos streamen können, ein anderer Slice würde extrem kurze Antwortzeiten etwa für die Steuerung von Drohnen oder autonomen Fahrzeugen garantieren. Ein dritter Slice könnte eine zuverlässige Verbindung für IoT-Geräte sicherstellen, die zu niedrigen Kosten und bei geringem Energieverbrauch kleine Datenmengen übertragen müssen.

Durch den umfangreicheren Software-Einsatz und Dienste, die sich die gleiche Infrastruktur teilen, aber auch durch die große Anzahl neu vernetzter Geräte bietet 5G eine größere Angriffsfläche als bisherige Technologien. Zudem rücken mit 5G einige Komponenten und Funktionen, die bisher Bestandteil des gut geschützten Core-Netzwerks waren, ins Funkzugangsnetz, damit Daten am Edge erfasst und verarbeitet werden können. Dort müssen sie ganz besonders geschützt werden – nicht nur vor unbefugten Zugriffen über das Netzwerk, sondern auch physikalisch, damit ein Angreifer nicht vor Ort eine Schadsoftware installiert oder einen Datenträger ausbaut.

5G als attraktives Ziel für Cyberkriminelle

Nicht nur für die Gesellschaft und die Wirtschaft ist 5G ein großes Versprechen – auch für Cyberkriminelle. Milliarden neu vernetzte Geräte, die Daten erfassen und übertragen, wecken natürlich das Interesse von Angreifern. Sie haben es nicht nur auf die Daten abgesehen, sondern auch auf IoT-Geräte, die sie kapern und zu großen Botnets zusammenschließen können, wie sie das in der Vergangenheit schon mit unzähligen Routern und Netzwerkkameras getan haben. Zudem bietet 5G ein enormes Erpressungspotenzial, weil viele Branchen von ihren Daten abhängen und wahrscheinlich schnell zahlungsbereit sind, wenn wichtige Produktionsdaten manipuliert oder verschlüsselt werden. Oder weil sie auf stabile Mobilfunkverbindungen mit geringer Latenz angewiesen sind und bei gestörten, überlasteten oder ausgefallenen Verbindungen Menschenleben in Gefahr geraten können, zum Beispiel im Gesundheitswesen oder im autonom fahrenden Auto.

Daher sind die 5G-Infrastruktur und 5G-Anwendungen attraktive Ziele für Malware, gezielte Angriffe und DDoS-Attacken. Zumal Cyberkriminellen der verstärkte Software-Einsatz in der neuen Telekommunikationswelt mehr Angriffspunkte durch mögliche Software-Lecks, Fehlkonfigurationen sowie schlecht gesicherte Schnittstellen und Datenübertragungen bietet und sie auf Angriffsmethoden zurückgreifen können, die sie seit Jahren in der IT-Welt erprobt und verfeinert haben.

Flexibilität und Sicherheit mit Open Source

Für das Network Slicing nutzen Netzbetreiber aus dem IT-Bereich bekannte Konzepte wie Software-defined Networking (SDN) und Network Functions Virtualization/Containerization (NFV/NFC) und stellen Mobilfunkdienste und Anwendungen in virtuellen Maschinen und Containern bereit. So entstehen Cloud-native Infrastrukturen, die sehr agil sind – und damit gleichzeitig in der Lage, neu entstehende Sicherheitsanforderungen zu erfüllen, weil sich beispielsweise Security-Appliances auch als virtuelle oder Container-basierte Appliances bereitstellen lassen.

Bewährt haben sich beim Aufbau der neuen Telekommunikations-Clouds vor allem Open-Source-Lösungen wie Red Hat OpenStack Platform und Red Hat OpenShift Container Platform, die von einer großen Community weiterentwickelt und gepflegt werden und für die etablierte Hersteller und ihre Partner umfangreichen Service und Support bieten. Service-Provider und Partner können sie einfach um eigene Lösungen erweitern und individuelle Dienste auf 5G-Basis entwickeln, etwa für die Vernetzung und Steuerung von Maschinen und Anlagen in Campus-Netzwerken.

Zudem existieren für den Einsatz dieser Open-Source-Lösungen zahlreiche Best Practices und Orchestrierungstools, mit denen Netzbetreiber und Service-Provider viele Funktionen automatisieren können – auch im Security-Bereich. Dank der enormen Fortschritte, die Sicherheitslösungen mit KI und Machine Learning in den vergangenen Jahren dabei gemacht haben, ungewohntes und verdächtiges Verhalten im Netzwerk aufzuspüren, können viele Bedrohungen schnell erkannt und Gegenmaßnahmen oft automatisch eingeleitet werden.

Einsatz des gesamten IT-Security-Arsenals

Noch befinden sich viele 5G-Netze im Aufbau und viele weitere werden erst in den kommenden Monaten und Jahren entstehen. Gerade in dieser 5G-Startphase dürfen Unternehmen nicht den Fehler machen, sich nur auf hohe Datenübertragungsraten und geringe Latenz sowie die neuen Anwendungsszenarien zu konzentrieren, sondern müssen Security von Anfang an mit berücksichtigen – nicht nur die Abwehr von Bedrohungen, sondern auch das Erkennen von Angriffen und die Reaktion auf Angriffe. Notwendig ist die Zusammenarbeit von Netzbetreibern, Service-Providern und Software-Spezialisten, um sowohl die Infrastruktur als auch die Anwendungsebene und alle Daten zu schützen, aber auch das komplette aus der IT bekannte Arsenal an Sicherheitskonzepten und Security-Lösungen. Dazu zählen unter anderem eine zuverlässige Authentifizierung und Authentisierung von Nutzern und Geräten, die verschlüsselte Übertragung und Speicherung von Daten, die Orchestrierung und sichere Trennung der verschiedenen 5G-Services und die Durchsetzung von Sicherheitsrichtlinien, ein durchdachtes Schwachstellen-Management, der Einsatz vertrauenswürdiger Hardware und gehärteter Systeme sowie SOC-Dienste für die Bedrohungserkennung. Denn ohne Security-by-Design und Security-by-Default wird 5G schnell zum Paradies für Cyberkriminelle.

 

* Jens Kühner ist Senior Sales Manager Telco EMEA bei Red Hat

 

editorial department News-Addict, immer auf der Suche nach der nächsten Nachricht, kann ohne Neuigkeiten nicht leben..

LEAVE YOUR COMMENT

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.