Anzeige

Mobile Security

Netzwerküberwachung und Sicherheitslücken sind Themen, mit denen sich die Betreiber mobiler Netzwerke (MNOs) nicht erst seit gestern beschäftigen müssen. Dennoch hat sich einiges verändert: Neue Bedrohungen, neue Risiken, aber auch neue Chancen kommen zum Vorschein und veranlassen die Netzbetreiber, ihren Fokus auf die Ende-zu-Ende-Sicherheit zu legen – sowohl innerhalb ihrer Netzwerke als auch darüber hinaus.

Zum Zwecke der Kundenbindung ist es für Serviceanbieter von zentraler Bedeutung, eine gleichbleibend gute Nutzererfahrung zu garantieren. Zuverlässigkeit, Leistungsfähigkeit und Verfügbarkeit sind die Schlüsselindikatoren (KPIs), mit denen Netzbetreiber ein hohes Maß an Kundenzufriedenheit sicherstellen. Doch insoweit die Abhängigkeit von mobilen Netzwerken mehr und mehr steigt, wird die Sicherheit schon bald zum vierten Faktor. Denn gehen wir online, tun wir das in den meisten Fällen über mobile Endgeräte.

Da wir also mobile Services zunehmend nutzen, und zwar im privaten Umfeld ebenso wie im geschäftlichen, wird die Sicherheit zunehmend zum Problemfaktor – hier lauern Gefahren wie Betrug, Datenklau oder DDoS-Attacken. Da verwundert es keinen, dass bei mobilen 4G-Netzwerken heute mehr Sicherheitsvorfälle zu verzeichnen sind als jemals zuvor:

  • Waren DDoS-Attacken, Spam und anderen Sicherheitsbedrohungen bislang ein Problem drahtgebundener Netzwerke, insbesondere von Privathaushalten und kleinen Unternehmen, haben jetzt auch Nutzer drahtloser Festnetzzugänge darunter zu leiden.
  • Das Internet der Dinge (IoT) stellt ein großes Problem dar, da sich immer mehr angreifbare Geräte mit dem Internet verbinden. Von diesen Geräten selbst geht zwar keine Gefahr aus (zumindest nicht derzeit), doch das Zusammenspiel einer großen Anzahl von smarten Geräten kann durchaus Auswirkungen auf die Verfügbarkeit mobiler Netzwerke sowie auf das Nutzererlebnis haben.
  • Der Einsatz mobiler Malware nimmt stetig zu, ebenso wie die Bandbreite an möglichen Einsatzszenarien, die von DDoS-Attacken, über SMS-Spam bis hin zu Datendiebstahl reicht. All diese Bedrohungen bereiten den Netzbetreibern Kopfzerbrechen – ganz zu schweigen von den Kosten.

Hinzu kommt der aufkommende Einsatz von 5G-Technologien – mit höheren Verbindungsraten und dem Versprechen, maßgeschneiderte Services für spezifische Applikationen anbieten zu können, die in einigen Fällen als unternehmenskritisch oder sicherheitskritisch eingestuft werden könnten. Diese neuen Dienste laufen auf Netzwerk-Slices mit definierter Ausfallsicherheit, Latenz etc. und ermöglichen so den Netzbetreibern, ihre Investition in die 5G-Technologie gewinnbringend zu nutzen. Darüber hinaus entstehen jetzt neue Anwendungsmöglichkeiten, wie etwa autonomes Fahren, AR- sowie VR-Applikationen und IoT-fähige Medizintechnik, um nur einige zu nennen. Diese Entwicklung hat durchaus ihre Vorteile, wenngleich im Zuge dessen die Sicherheit persönlicher Daten auf dem Spiel steht, ebenso wie in einigen Fällen die Sicherheit der Anwender.

Die bereits bestehenden Sicherheitsbedrohungen, die wir aus dem 4G-Umfeld kennen, werden weiter zunehmen, insbesondere wenn man bedenkt, in welchem Umfang Millionen von IoT-Geräten über mobile Netze angeschlossen werden – vermutlich mit ganz ähnlichen Sicherheitslücken, wie diese, die wir heute schon sehen. Dazu kommen eine ganze Reihe an neuen Sicherheitsrisiken, die es zu bewältigen gilt und die Unternehmen, Verbraucher und Netzbetreiber gleichermaßen betreffen:

  • Die Signalisierung auf der Kontrollebene innerhalb des 5G-Netzwerkes verhält sich komplexer, während das Netzwerk inklusive Edge Cloud gleichzeitig gegenüber einer ganzen Reihe von Infrastruktur- und Anwendungs-Anbietern offener wird. Das Netzwerk nach innen gegen Angriffe zu verteidigen ist somit ebenso wichtig wie nach außen.
  • Höhere Datenübertragungsraten und der Anstieg ungesicherter IoT-Geräte machen DDoS-Attacken durch mobile Endgeräte zu einem dominierenden Thema – insbesondere, wenn man bedenkt, dass es sich bezüglich des Funkzugangs und des Backhauls um ein Shared-Medium handelt, welches somit Bandbreiten-Beschränkungen unterliegt.
  • Wird ein IoT-Gerät heute angegriffen, ist es recht unwahrscheinlich, dass die Auswirkungen allzu gravierend sind. Wohingegen Angriffe auf autonome Fahrzeugsysteme, Smart-City-Modelle oder IoT-fähige Medizintechnik ganz entscheidende Auswirkungen haben können. Lediglich die Betreiber mobiler Netzwerke sind in der Lage, diese Geräte proaktiv zu überwachen, um deren reibungslosen Betrieb sicherstellen zu können.
  • Narrowband IoT-Devices, die dort zum Einsatz kommen, wo eine lange Batterielaufzeit von bis zu zehn Jahren erforderlich ist, wie es etwa bei Parkhaussensoren der Fall ist, könnten zur Zielscheibe werden, um die Batterien innerhalb von wenigen Wochen zu entleeren.
  • Informationen zu Standorten und genutzten Services der User sind für Cyberkriminelle zugänglich und können etwa im Rahmen einer Social Engineering-Kampagne missbraucht oder zu Datendiebstahl und Betrug verwendet werden.

Dies sind nur einige wenige der möglichen Gefahren, die die Betreiber mobiler Netzwerke (MNOs) erkennen und abwenden müssen. Die MNOs sind sich dieser Herausforderung bewusst und wenden sich bereits heute an vertrauenswürdige Partner, die in der Lage sind, Bedrohungen über Multi-Vendor- und virtualisierte Netzwerke sowie über die Service-Infrastruktur hinweg zu erkennen.

Und doch eröffnen diese Herausforderungen an die Sicherheit auch beachtliche Chancen. Den Betreibern mobiler Netzwerke ist es als einzigen möglich, auf simple Art und Weise Bedrohungen auf Orte, Geräte oder Nutzer zurückzuführen. Da sie ihre eigenen Netzwerke vor Angriffen schützen müssen, könnten sie auch Unternehmen, Anbietern von Anwendungen und selbst Endverbrauchern Zusatzleistungen im Bereich der Sicherheit anbieten und sich so von ihren Mitbewerbern differenzieren.

Die Sicherheit mobiler Netzwerke ist allerdings weniger Chance als Notwendigkeit. Dies gilt insbesondere für MNOs, bei denen die Sicherheit ihrer Netzwerke auch über den wirtschaftlichen Erfolg von 5G entscheidet.
 

Kirill Kasavchenko, Principal Security Technologist
Kirill Kasavchenko
Principal Security Technologist, CTO Office NETSCOUT

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Passwort Router

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden: Router sind die Torwächter ins Netzwerk. Häufig setzen diese wichtigen Geräte beim Schutz vor unerlaubtem Zugriff lediglich auf ein Passwort, um auf die…
Mobile Security

Mobile Security im eigenen Unternehmen

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.
Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!