Anzeige

5G

Drei Schwerpunkte in Sachen Cybersecurity sehen die Expertemn beim Potenzial von 5G-Netzen: Intelligente Städte, vernetzte Autos und miteinander kommunizierende Maschinen: Das Konzept der intelligenten Konnektivität wird deshalb in vielen Lebensbereichen intensiv diskutiert.

Wirtschaft und Politik evaluieren das Potenzial, das diese aufstrebende Technologie mit sich bringen kann, denn jede neue Generation der drahtlosen Konnektivität hat eine Fülle neuer Innovationen hervorgebracht. Die bevorstehende fünfte Generation (5G) könnte erneut ein entscheidender Schritt sein.

Dennoch bleibt ein Gefühl der Unsicherheit darüber, wie die Mobilfunknetzbetreiber den wahren Geschäftswert von 5G erschließen werden, während sie die Sicherheit nicht vernachlässigen. Die Einführung von 5G ist bereits im Gange. Mobilfunkbetreiber starten 5G-Pilotversuche und bereiten die Vermarktung vor, während sie die geografische Präsenz erweitern. Die neuesten 5G-Anwendungen sind verbraucherorientiert, helfen Regierungen bei der Umsetzung von 5G für Smart-City-Rollouts und werden der Öffentlichkeit erste 5G-Erfahrung liefern bei Großveranstaltungen wie den Olympischen Spielen 2020 bzw. 2021. Diese neue, hypervernetzte Welt gilt es jetzt resistent gegen Cyberbedrohungen zu machen.

Nachfoilgend einige zentrale Aspekte:

5G ebnet den Weg für neu entstehende Geschäftsmodelle

Das Versprechen intelligenter Konnektivität wird die massive Verbreitung des Internets der Dinge vorantreiben – und das ist noch nicht alles. 5G hat das Potenzial, auch die Industrie zu verändern. Wir sprechen jetzt über das „Unternehmen der Dinge“ – vernetzte Industriegeräte, Sensoren, Netzwerke und Anwendungen, die Unternehmen verbinden.

Da die Unternehmen von heute eine digitale Transformation durchlaufen, werden sie 5G-Netzwerke benötigen, um Industrie 4.0 konsequent voranzutreiben und dabei Automatisierung, KI und IoT zu nutzen. Gartner prognostiziert, dass 5G-Netzwerke das mobile Ökosystem erweitern werden, um neue Branchen wie die intelligente Fabrik, autonomen Transport, Remote-Healthcare, Landwirtschaft und Einzelhandel abzudecken sowie private Netzwerke für industrielle Anwender zu realisieren. Es steht viel auf dem Spiel, aber die Chancen sind riesig.

Die Mobilnetzbetreiber stehen mit diesem Wandel nicht alleine da. Das digitale 5G-Ökosystem ist ein Netzwerk aus verschiedenen Akteuren, darunter Cloud Provider, Managed Security Provider, Unternehmen und Technologiepartner, die ihre Dienste sowohl durch Wettbewerb als auch durch Kooperation anbieten.

Es braucht ein ganzes Ökosystem, um einen echten digitalen Wandel herbeizuführen. Während die Mobilfunkbetreiber mit der Bereitstellung der Kernelemente der 5G-Netzinfrastruktur betraut sind, erfordert die Verwirklichung der Vision einer echten digitalen Transformation Partnerschaften mit allen Beteiligten der Branche, die innerhalb der Wertschöpfungskette des 5G-Anwendungsfalles sitzen. Schlüsselakteure aus der Geschäftswelt und aus unternehmenskritischen Branchen, Regulierungsbehörden und Entscheidungsträger aus Kreisverwaltungen und Stadtverwaltungen haben alle eine Rolle, um die Vision von 5G-Nutzungsfällen in die Realität umzusetzen.

5G-Einführung bringt neue Cyberrisiken mit sich

Nichtsdestotrotz steht hinter dem Versprechen von 5G ein Vorbehalt. Einfach ausgedrückt: Die Einführung von 5G setzt das gesamte Ökosystem der Service Provider einem viel größeren Risiko für Cyberangriffe aus. Da Verbraucher und Unternehmen zunehmend auf digitale Dienste angewiesen sind, sollte die Sicherheit nicht nur ein nachträglicher Gedanke sein. Mit 5G-Netzwerken kommt eine größere Abhängigkeit von Cloud- und Edge-Computing, wodurch eine hochgradig verteilte Umgebung entsteht, die sich über Multi-Vendor- und Multi-Cloud-Infrastrukturen erstreckt.

Die Komplexität wird durch das explosionsartige IoT-Wachstum und die Verlagerung von Workloads in die Cloud nach Meinung von Palo Alto Networks erhöht. In den Unternehmen noch relativ unbekannt sind die neuen Risikovektoren, die von IoT-Geräten ausgehen. Um einen besseren Einblick in diese Problematik zu erhalten, führte Palo Alto Networks eine Studie durch, in der untersucht wurde, wie sich Cyberangriffe negativ auf die Gesamtleistung und Nutzbarkeit der IoT-Geräte und die von den IoT-Geräten angebotenen Dienste auswirken. Der Schutz von Anwendungen und Daten im Netzwerk, an den Endpunkten, in den Rechenzentren, an den Zweigstellen und in der Cloud ist und bleibt die größte Herausforderung.

Die Zukunft wird aufregende neue Dienste hervorbringen, aber eine zunehmend hypervernetzte Welt wird auch neue Sicherheitslücken und Bedrohungsvektoren eröffnen. Dies wird die Anzahl der potenziellen Einstiegspunkte erhöhen und gestiegene Sicherheitsrisiken für Service Provider, Unternehmen und Verbraucher mit sich bringen. Unternehmen werden nach 5G-Netzen Ausschau halten, die auf Sicherheit ausgerichtet sind, damit sie neue Anwendungen und IoT-Dienste mit Zuversicht einsetzen können, um den geschäftlichen Nutzen von 5G zu maximieren. Während die digitale Transformation bereits weit fortgeschritten ist, wird die Zeit kann, um Sicherheitsfragen zu klären.

Bei 5G ist es unerlässlich, dass jede intelligente Verbindung mit intelligenter Sicherheit einhergeht. Der Ansatz zum Schutz des 5G-Ökosystems muss einfach sein, um die operative Komplexität zu durchbrechen; intelligent, um kontextbezogene Sicherheitsergebnisse zu liefern; und vorausschauend, um schnell auf bekannte und unbekannte Bedrohungen in Echtzeit zu reagieren.

Drei Schwerpunktbereiche in Sachen Cybersicherheit sind nach Meinung der Experten für die 5G-Transformation entscheidend:

  1. Schutz der 5G-fähigen Telco-Cloud: Für den Aufbau von 5G-fähigen Telco-Clouds sind Unternehmen auf ein Netzwerk mit solider Sicherheit angewiesen, um verschiedene 5G-fähige Anwendungen und Dienste zu unterstützen.
     
  2. Managed Security Services der nächsten Generation: Anbieter von Managed Security Services benötigen einen völlig neuen Ansatz für den Aufbau agiler und innovativer verwalteter Sicherheitsdienste, um neue Einnahmequellen zu erschließen.
     
  3. Schutz privater LTE/5G-Netzwerke: Die Industrie führt private LTE/5G-Netze ein, um den digitalen Wandel voranzutreiben. Die Cybersicherheit für diese Netze wird wichtiger denn je, um die vernetzte Landschaft zu schützen.

Als Hauptakteure der 5G-Wertschöpfungskette sind die Mobilfunkbetreiber in einer einzigartigen Position, um die digitale 5G-Wirtschaft nicht nur zu verbinden, sondern auch zu schützen. Sie benötigen nun die richtigen Sicherheitsansätze, um die Transformation nicht zu gefährden, die 5G-Einführung zu beschleunigen und das IoT-Wachstum zu unterstützen.

www.paloaltonetworks.com
 


Weitere Artikel

Monero Miner

Böses Omen: Tor2Mine Kryptominer mit neuen Varianten

Sophos hat neue Erkenntnisse über den Tor2Mine Kryptominer veröffentlicht. "Das Vorhandensein von Minern wie Tor2Mine in einem Netzwerk ist fast immer ein Vorbote für andere, potenziell gefährlichere Eindringlinge. Tor2Mine ist jedoch viel aggressiver als…
Router

Hacker willkommen: Lücken in sämtlichen gängigen WLAN-Routern

Neun WLAN-Router bekannter Hersteller fanden sich kürzlich unter Laborbedingungen im Sicherheitstest wieder – mit verheerenden Ergebnissen im Bereich IT Security.
Ransomware 2.0

Schnelle Fortschritte bei Ransomware 2.0

Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden…
Linux

CronRat: Linux-Malware versteckt sich im Kalender

CronRat ist ein neuer Linux-Trojaner, der sich in den geplanten Aufgaben versteckt. Das Ausführungsdatum am 31. Februar ist natürlich ungültig, trotzdem entdecken ihn viele Sicherheitsprogramme nicht.
2022 KI

IT-Security-Trends 2022: KI macht Cyberangriffe gefährlicher

Cyberkriminalität steigt auch 2022 weiter an. Angreifer nutzen dabei konsequent jede Schwachstelle aus. Um ihre Ziele zu erreichen, setzen sie auf Multi-Ransomware-Angriffe und verwenden Künstliche Intelligenz (KI), mit der sie besseren Schadcode herstellen.
Phishing

Phishing-Kampagnen: Webseiten von Sparkasse und Volksbank werden imitiert

Die Security-Experten von Proofpoint haben eine Zunahme von Phishing-Kampagnen registriert, bei denen deutsche Bankkunden ins Visier der Cyberkriminellen geraten.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.