Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der Lage, Verbindungen praktisch ohne Verzögerung bereitzustellen.

Warum dies aber auch für die Cybersicherheit ein extrem wichtiges Thema ist, erläutert Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks.

Anzeige

Zeitkritische Prozesse, ob im finanziellen, medizinischen, militärischen oder einem anderen Bereich, werden sich von Kabelverbindungen lösen und stattdessen 5G-Mobilfunk verwenden können. Wenn Autos anfangen, miteinander zu kommunizieren, ist das Anhalten, um eine Antwort zu empfangen, keine akzeptable Option. Für Roboteroperationen ist keine physische Kabelverbindung mehr erforderlich, so könnten Chirurgen Hunderte, wenn nicht gar Tausende von Kilometern entfernt sein.

„Dies alles schafft ein interessantes Sicherheitsparadigma. Auf der einen Seite wird es Anwendungen geben, die auf die minimierte Latenzzeit angewiesen sind, doch die Integrität der Inhalte wird ebenso kritisch sein. In solchen Fällen wird die Cybersicherheit eine zentrale Rolle spielen“, erklärt Martin Schauf. „Während viele Unternehmen heute zu einer stärker granularen Segmentierung ihrer Netzwerke übergehen, wird Zero Trust Networking zu einer Kernanforderung werden.“

Das Konzept von Zero Trust funktioniert nach dem Prinzip „niemals vertrauen, immer überprüfen“. In dieser Hinsicht würden die Betreiber von 5G-Netzen davon ausgehen, dass jeder Nutzer oder jedes Gerät, die bzw. das Zugang beantragt, ein potenzielles Sicherheitsrisiko darstellt. Die Zugangsberechtigung müsste auf den spezifischen Bereich beschränkt werden, den der Nutzer oder das Gerät benötigen. Ein vernetztes Auto könnte beispielsweise nur auf die Daten zugreifen, die es zur Kommunikation und zur Vermeidung von Kollisionen benötigt, mehr aber nicht.

5G vervielfacht die Anzahl der Geräte, die Daten erzeugen können, wie etwa bei Smart-Home-, Smart-Car- und Smart- Medicine-Szenarien. Wohin fließen aber all diese Daten und was verbindet sich mit was?

„Einige Datenverbindungen werden in einem digitalen Geflecht von „mobilem Ding“ zu „mobilem Ding“ bestehen, was neue Sicherheitsebenen auf mobilen Geräten erfordert, da sie digitalisiert werden. Andere werden Daten an Big-Data-Analytik und KI weitergeben, um intelligente automatisierte Ergebnisse abzuleiten“, so Martin Schauf. „Die Cloud ist ganz einfach ein Schnittpunkt von enormer Skalierbarkeit, um die Daten sowohl zu sammeln als auch zu verarbeiten, und zwar mit hoher Geschwindigkeit und in großem Umfang. Bei einem so großen Datenverarbeitungspotenzial wird der Schwerpunkt auf einer hochgradig automatisierten, skalierbaren Cybersicherheit liegen, die dafür sorgt, dass die Daten nicht manipuliert werden – und die KI nicht korrumpiert wird. Da das 5G-fähige digitale Leben immer schneller wird, wird es nicht mehr möglich sein, mitzuhalten, wenn man sich bei der Cybersicherheit nur auf menschliche Interventionen verlässt.“

Cybersicherheitsherausforderungen gilt es jetzt zu lösen

Angesichts der Fähigkeit von 5G, eine unglaubliche Zahl von einer Million Geräte pro Quadratmeile zu unterstützen, wird eine breite Palette von Sektoren profitieren. Diese Fortschritte werden eine weit verbreitete Nutzung von autonomen Fahrzeugen ermöglichen, während die reduzierte Zeitverzögerung es Fachkräften, wie z.B. einem Techniker, ermöglicht, mit Hilfe von hochauflösender Augmented Reality über ein mit 5G verbundenes Headset durch einen komplexen Reparaturauftrag geführt zu werden, egal wo auf der Welt. Dies wird dazu beitragen, den Fachkräftemangel in bestimmten Sektoren zu lindern.

Allerdings wirft 5G auch eine Reihe von Fragen im Bereich der Cybersicherheit auf, die diese Vorteile untergraben können, wenn die Sicherheitsprobleme nicht von vornherein angegangen werden. Eine 5G-basierte Welt wird durch den Austausch von Daten zwischen Geräten und Anwendungen stärker vernetzt sein. Dadurch wird die Oberfläche für Cyberangriffe erheblich vergrößert, da die Punkte, an denen Hacker in ein Netzwerk eindringen können, erweitert werden.

Autonome Fahrzeuge werden Daten mit anderen Fahrzeugen, Verkehrsmanagementsystemen und der lokalen Kommunikationsinfrastruktur austauschen. Ähnliche Interkonnektivität wird bei Robotern, Wearables, Mixed-Reality-Anwendungen und Einzelhandelsanwendungen gegeben sein. Wenn Hacker auf die Netzwerke für fahrerlose Autos, Operationsroboter oder andere vernetzte Geräte zugreifen, könnten sie die Sicherheit der Nutzer gefährden, ganz zu schweigen von der Datensicherheit und den Geschäftsprozessen.

„Cybersicherheit muss in diesen Szenarien vorhanden sein, um Angriffe und Schwachstellen zu verhindern, die diese schnellen Datenströme ausnutzen, die über die neuen 5G-Netze laufen“, fordert Martin Schauf von Palo Alto Networks. „Eine effektive Cybersicherheit verkürzt die Zeit, in der Bedrohungen auf das Netzwerk treffen, und beschleunigt die Reaktionszeit des Netzwerks, da die Daten auf Bedrohungen hin analysiert werden.“

Allerdings wird es auch Herausforderungen geben, die mit den riesigen Datenmengen zusammenhängen, die sich über das 5G-Netz bewegen. Die Technologie der nächsten Generation stützt sich auf Tausende von Mini-Antennen, die an Gebäuden und Lampenmasten angebracht sind und Signale an die Geräte senden. Ein Datenstrom auf einem Gerät wird sich zwischen mehreren Antennen bewegen. Die Protokolle zeigen drei Sekunden Daten von einer Antenne, dann einen separaten Datenstrom, wenn das Gerät fünf Sekunden lang auf einen anderen Mast übertragen wird, und so weiter, wenn der Benutzer das Netzwerk durchquert. Diese durcheinandergewürfelten Daten müssen zusammengefügt und sortiert werden, um die Bedrohungslandschaft zu verstehen. Dies ist ein hochkomplexer Prozess, der aber durch modernste Sicherheitslösungen gelöst werden kann.

Es besteht nach Meinung von Martin Schauf kein Zweifel daran, dass die Betreiber bereits beim 4G-Netz vor ähnlichen Schwierigkeiten stehen. 5G schafft jedoch eine superleistungsfähige Version des aktuellen 4G-Netzes mit den entsprechenden Herausforderungen, sodass Cybersicherheitsteams die Schutzmaßnahmen verdoppeln müssen.

Risiken im Auge behalten, Sicherheit aller Beteiligten ist entscheidend

Für Unternehmen ist es von entscheidender Bedeutung, die Risiken Dritter im Auge zu behalten und sicherzustellen, dass alle Beteiligten in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Autos und Industrie 4.0 werden zu kollaborativen Ökosystemen auf 5G. Ein Überblick über alle Beteiligten in der Lieferkette ist entscheidend. Dies bedeutet, dass alle Akteure, die zum Service beitragen, identifiziert werden müssen und dass sichergestellt werden muss, dass sie alle geschützt sind.

  • Risikoreduzierung durch Zero-Trust-Netzwerke, da 5G die Angriffsfläche erweitert.
  • Was nicht sichtbar ist, lässt sich nicht schützen. Deswegen muss die Korrelation der Datenströme in einer Roaming-Welt und die Sichtbarkeit des Lieferanten-Ökosystems gewährleistet werden.
  • Angesichts der reduzierten Latenzzeit und der enormen Menge an erweiterten Daten muss dafür gesorgt werden, dass die Sicherheit Schritt halten kann.

„5G-Dienste werden jetzt in mehreren Städten live geschaltet, die nationale Abdeckung in vielen Ländern wird im Laufe des Jahres erweitert und bis 2025 wird eine breite Verfügbarkeit vorhergesagt. Sicherheitsverantwortliche, ihre Teams, Geschäftsleute und die Cybersicherheitsindustrie haben in der Vergangenheit mit großem Erfolg und positiven Ergebnissen bei der digitalen Transformation zusammengearbeitet“, fasst Martin Schauf abschließend zusammen. „Wenn wir alle weiterhin die Lehren der modernen Cybersicherheit – rund um Zero Trust, Cloud, Automatisierung etc. – anwenden und anpassen, dann wird die Sicherung von 5G trotz einiger Herausforderungen eine machbare Aufgabe sein.“

www.paloaltonetworks.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.