Kommentar zur IT-Sicherheit Cybersicherheit darf das Potenzial von 5G nicht einschränken

| Redakteur: Jürgen Schreier

Weil immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen. 5G ist dafür die ideale Technologie. Doch wirft der Transfer der riesigen Datenmengen auch sicherheitstechnische Frage auf. Bei deren Bewältigung muss der Schwerpunkt auf einer automatisierten, skalierbaren Cybersicherheit liegen.

Firmen zum Thema

Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks: „Eine effektive Cybersicherheit verkürzt die Zeit, in der Bedrohungen auf das Netzwerk treffen, und beschleunigt die Reaktionszeit des Netzwerks, da die Daten auf Bedrohungen hin analysiert werden.“
Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks: „Eine effektive Cybersicherheit verkürzt die Zeit, in der Bedrohungen auf das Netzwerk treffen, und beschleunigt die Reaktionszeit des Netzwerks, da die Daten auf Bedrohungen hin analysiert werden.“
(Bild: Palo Alto)

Zeitkritische Prozesse, ob im finanziellen, medizinischen oder militärischen Bereich, werden sich in Zukunft von Kabelverbindungen lösen und stattdessen vermehrt 5G-Mobilfunk verwenden. Das gilt für miteinander kommunizierende Autos ebenso wie für Roboteroperationen. Auch hier ist keine physische Kabelverbindung mehr erforderlich. Chirurgen können Hunderte, wenn nicht gar Tausende von Kilometern entfernt sein.

„Dies alles schafft ein interessantes Sicherheitsparadigma. Auf der einen Seite wird es Anwendungen geben, die auf die minimierte Latenzzeit angewiesen sind, doch die Integrität der Inhalte wird ebenso kritisch sein. In solchen Fällen wird die Cybersicherheit eine zentrale Rolle spielen“, erklärt Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks. „Während viele Unternehmen heute zu einer stärker granularen Segmentierung ihrer Netzwerke übergehen, wird Zero Trust Networking zu einer Kernanforderung werden.“

5G vervielfacht Anzahl der Geräte, die Daten generieren

Das Konzept von Zero Trust funktioniert nach dem Prinzip „niemals vertrauen, immer überprüfen“. In dieser Hinsicht würden die Betreiber von 5G-Netzen davon ausgehen, dass jeder Nutzer oder jedes Gerät, die bzw. das Zugang beantragt, ein potenzielles Sicherheitsrisiko darstellt. Die Zugangsberechtigung müsste auf den spezifischen Bereich beschränkt werden, den der Nutzer oder das Gerät benötigen. Ein vernetztes Auto könnte beispielsweise nur auf die Daten zugreifen, die es zur Kommunikation und zur Vermeidung von Kollisionen benötigt, auf weitere Daten aber nicht.

5G vervielfacht die Anzahl der Geräte, die Daten generieren können, z.B. bei Smart-Home-, Smart-Car- und Smart- Medicine-Szenarien. Aber wohin fließen all diese Daten und was verbindet sich mit was?

„Einige Datenverbindungen werden in einem digitalen Geflecht von „mobilem Ding“ zu „mobilem Ding“ bestehen, was neue Sicherheitsebenen auf mobilen Geräten erfordert, da sie digitalisiert werden. Andere werden Daten an Big-Data-Analytik und KI weitergeben, um intelligente automatisierte Ergebnisse abzuleiten“, so Martin Schauf. „Die Cloud ist ganz einfach ein Schnittpunkt von enormer Skalierbarkeit, um die Daten sowohl zu sammeln als auch zu verarbeiten, und zwar mit hoher Geschwindigkeit und in großem Umfang. Bei einem so großen Datenverarbeitungspotenzial wird der Schwerpunkt auf einer hochgradig automatisierten, skalierbaren Cybersicherheit liegen, die dafür sorgt, dass die Daten nicht manipuliert werden – und die KI nicht korrumpiert wird. Da das 5G-fähige digitale Leben immer schneller wird, wird es nicht mehr möglich sein, mitzuhalten, wenn man sich bei der Cybersicherheit nur auf menschliche Interventionen verlässt.“

Zahl der Angriffspunkte für Hacker wächst

Angesichts der Fähigkeit von 5G, rund einer Million Geräte pro Quadratmeile zu unterstützen, wird eine breite Palette von Sektoren von dem neuen Mobilfunkstandard profitieren. Diese Fortschritte werden eine weit verbreitete Nutzung autonomer Fahrzeuge ermöglichen, während die reduzierte Zeitverzögerung es Technikern ermöglicht, mit Hilfe von hochauflösender Augmented Reality über ein mit 5G verbundenes Headset durch einen komplexen Reparaturauftrag geführt zu werden - egal wo auf dieser Welt.

Allerdings wirft 5G auch eine Reihe von Fragen im Bereich der Cybersicherheit auf, die diese Vorteile untergraben können, wenn die Sicherheitsprobleme nicht von vornherein angegangen werden. Eine 5G-basierte Welt wird durch den Austausch von Daten zwischen Geräten und Anwendungen stärker vernetzt sein. Dadurch wird die Oberfläche für Cyberangriffe erheblich vergrößert, da die Punkte, an denen Hacker in ein Netzwerk eindringen können, erweitert werden.

Autonome Fahrzeuge werden Daten mit anderen Fahrzeugen, Verkehrsmanagementsystemen und der lokalen Kommunikationsinfrastruktur austauschen. Ähnliche Interkonnektivität wird bei Robotern, Wearables oder Mixed-Reality-Anwendungen gegeben sein. Wenn Hacker auf die Netzwerke für fahrerlose Autos, Operationsroboter oder andere vernetzte Geräte zugreifen, könnten sie die Sicherheit der Nutzer gefährden, ganz zu schweigen von der Datensicherheit und den Geschäftsprozessen.

Netzwerk muss auf Bedrohungen schneller reagieren

„Cybersicherheit muss in diesen Szenarien vorhanden sein, um Angriffe und Schwachstellen zu verhindern, die diese schnellen Datenströme ausnutzen, die über die neuen 5G-Netze laufen“, fordert Martin Schauf von Palo Alto Networks. „Eine effektive Cybersicherheit verkürzt die Zeit, in der Bedrohungen auf das Netzwerk treffen, und beschleunigt die Reaktionszeit des Netzwerks, da die Daten auf Bedrohungen hin analysiert werden.“

Allerdings wird es auch in puncto Cybersicherheit Herausforderungen geben, die mit den riesigen Datenmengen zusammenhängen, die sich über das 5G-Netz bewegen. Die Technologie der nächsten Generation stützt sich auf Tausende von Mini-Antennen, die an Gebäuden und Lampenmasten angebracht sind und Signale an die Geräte senden.

Ein Datenstrom auf einem Gerät wird sich zwischen mehreren Antennen bewegen. Die Protokolle zeigen drei Sekunden Daten von einer Antenne, dann einen separaten Datenstrom, wenn das Gerät fünf Sekunden lang auf einen anderen Mast übertragen wird. Und das dann so weiter, wenn der Benutzer das Netzwerk durchquert. Diese durcheinandergewürfelten Daten müssen zusammengefügt und sortiert werden, um die Bedrohungslandschaft zu verstehen. Dies ist ein hochkomplexer Prozess, der aber durch modernste Sicherheitslösungen gelöst werden kann.

Es besteht nach Meinung von Martin Schauf kein Zweifel daran, dass die Betreiber bereits beim 4G-Netz vor ähnlichen Schwierigkeiten stehen. 5G schafft jedoch eine superleistungsfähige Version des aktuellen 4G-Netzes mit den entsprechenden Herausforderungen, weshalb sich nach Einschätzung Schaufs die Cybersicherheitsteams die Schutzmaßnahmen verdoppeln müssten.

Sicherheit aller Beteiligten ist entscheidend

Für Unternehmen ist es von entscheidender Bedeutung, die Risiken Dritter im Auge zu behalten und sicherzustellen, dass alle Beteiligten in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Autos und Industrie 4.0 werden zu kollaborativen Ökosystemen auf 5G. Ein Überblick über alle Beteiligten in der Lieferkette ist entscheidend. Dies bedeutet, dass alle Akteure, die zum Service beitragen, identifiziert werden müssen und dass sichergestellt werden muss, dass sie alle geschützt sind.

  • Risikoreduzierung durch Zero-Trust-Netzwerke, da 5G die Angriffsfläche erweitert.
  • Was nicht sichtbar ist, lässt sich nicht schützen. Deswegen muss die Korrelation der Datenströme in einer Roaming-Welt und die Sichtbarkeit des Lieferanten-Ökosystems gewährleistet werden.
  • Angesichts der reduzierten Latenzzeit und der enormen Menge an erweiterten Daten muss dafür gesorgt werden, dass die Sicherheit Schritt halten kann.

„5G-Dienste werden jetzt in mehreren Städten live geschaltet, die nationale Abdeckung in vielen Ländern wird im Laufe des Jahres erweitert und bis 2025 wird eine breite Verfügbarkeit vorhergesagt. Sicherheitsverantwortliche, ihre Teams, Geschäftsleute und die Cybersicherheitsindustrie haben in der Vergangenheit mit großem Erfolg und positiven Ergebnissen bei der digitalen Transformation zusammengearbeitet“, resümiert Martin Schauf. „Wenn wir alle weiterhin die Lehren der modernen Cybersicherheit – rund um Zero Trust, Cloud, Automatisierung etc. – anwenden und anpassen, dann wird die Sicherung von 5G trotz einiger Herausforderungen eine machbare Aufgabe sein.“

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46310870)