Anzeige

Mobile Security

Netzwerküberwachung und Sicherheitslücken sind Themen, mit denen sich die Betreiber mobiler Netzwerke (MNOs) nicht erst seit gestern beschäftigen müssen. Dennoch hat sich einiges verändert: Neue Bedrohungen, neue Risiken, aber auch neue Chancen kommen zum Vorschein und veranlassen die Netzbetreiber, ihren Fokus auf die Ende-zu-Ende-Sicherheit zu legen – sowohl innerhalb ihrer Netzwerke als auch darüber hinaus.

Zum Zwecke der Kundenbindung ist es für Serviceanbieter von zentraler Bedeutung, eine gleichbleibend gute Nutzererfahrung zu garantieren. Zuverlässigkeit, Leistungsfähigkeit und Verfügbarkeit sind die Schlüsselindikatoren (KPIs), mit denen Netzbetreiber ein hohes Maß an Kundenzufriedenheit sicherstellen. Doch insoweit die Abhängigkeit von mobilen Netzwerken mehr und mehr steigt, wird die Sicherheit schon bald zum vierten Faktor. Denn gehen wir online, tun wir das in den meisten Fällen über mobile Endgeräte.

Da wir also mobile Services zunehmend nutzen, und zwar im privaten Umfeld ebenso wie im geschäftlichen, wird die Sicherheit zunehmend zum Problemfaktor – hier lauern Gefahren wie Betrug, Datenklau oder DDoS-Attacken. Da verwundert es keinen, dass bei mobilen 4G-Netzwerken heute mehr Sicherheitsvorfälle zu verzeichnen sind als jemals zuvor:

  • Waren DDoS-Attacken, Spam und anderen Sicherheitsbedrohungen bislang ein Problem drahtgebundener Netzwerke, insbesondere von Privathaushalten und kleinen Unternehmen, haben jetzt auch Nutzer drahtloser Festnetzzugänge darunter zu leiden.
  • Das Internet der Dinge (IoT) stellt ein großes Problem dar, da sich immer mehr angreifbare Geräte mit dem Internet verbinden. Von diesen Geräten selbst geht zwar keine Gefahr aus (zumindest nicht derzeit), doch das Zusammenspiel einer großen Anzahl von smarten Geräten kann durchaus Auswirkungen auf die Verfügbarkeit mobiler Netzwerke sowie auf das Nutzererlebnis haben.
  • Der Einsatz mobiler Malware nimmt stetig zu, ebenso wie die Bandbreite an möglichen Einsatzszenarien, die von DDoS-Attacken, über SMS-Spam bis hin zu Datendiebstahl reicht. All diese Bedrohungen bereiten den Netzbetreibern Kopfzerbrechen – ganz zu schweigen von den Kosten.

Hinzu kommt der aufkommende Einsatz von 5G-Technologien – mit höheren Verbindungsraten und dem Versprechen, maßgeschneiderte Services für spezifische Applikationen anbieten zu können, die in einigen Fällen als unternehmenskritisch oder sicherheitskritisch eingestuft werden könnten. Diese neuen Dienste laufen auf Netzwerk-Slices mit definierter Ausfallsicherheit, Latenz etc. und ermöglichen so den Netzbetreibern, ihre Investition in die 5G-Technologie gewinnbringend zu nutzen. Darüber hinaus entstehen jetzt neue Anwendungsmöglichkeiten, wie etwa autonomes Fahren, AR- sowie VR-Applikationen und IoT-fähige Medizintechnik, um nur einige zu nennen. Diese Entwicklung hat durchaus ihre Vorteile, wenngleich im Zuge dessen die Sicherheit persönlicher Daten auf dem Spiel steht, ebenso wie in einigen Fällen die Sicherheit der Anwender.

Die bereits bestehenden Sicherheitsbedrohungen, die wir aus dem 4G-Umfeld kennen, werden weiter zunehmen, insbesondere wenn man bedenkt, in welchem Umfang Millionen von IoT-Geräten über mobile Netze angeschlossen werden – vermutlich mit ganz ähnlichen Sicherheitslücken, wie diese, die wir heute schon sehen. Dazu kommen eine ganze Reihe an neuen Sicherheitsrisiken, die es zu bewältigen gilt und die Unternehmen, Verbraucher und Netzbetreiber gleichermaßen betreffen:

  • Die Signalisierung auf der Kontrollebene innerhalb des 5G-Netzwerkes verhält sich komplexer, während das Netzwerk inklusive Edge Cloud gleichzeitig gegenüber einer ganzen Reihe von Infrastruktur- und Anwendungs-Anbietern offener wird. Das Netzwerk nach innen gegen Angriffe zu verteidigen ist somit ebenso wichtig wie nach außen.
  • Höhere Datenübertragungsraten und der Anstieg ungesicherter IoT-Geräte machen DDoS-Attacken durch mobile Endgeräte zu einem dominierenden Thema – insbesondere, wenn man bedenkt, dass es sich bezüglich des Funkzugangs und des Backhauls um ein Shared-Medium handelt, welches somit Bandbreiten-Beschränkungen unterliegt.
  • Wird ein IoT-Gerät heute angegriffen, ist es recht unwahrscheinlich, dass die Auswirkungen allzu gravierend sind. Wohingegen Angriffe auf autonome Fahrzeugsysteme, Smart-City-Modelle oder IoT-fähige Medizintechnik ganz entscheidende Auswirkungen haben können. Lediglich die Betreiber mobiler Netzwerke sind in der Lage, diese Geräte proaktiv zu überwachen, um deren reibungslosen Betrieb sicherstellen zu können.
  • Narrowband IoT-Devices, die dort zum Einsatz kommen, wo eine lange Batterielaufzeit von bis zu zehn Jahren erforderlich ist, wie es etwa bei Parkhaussensoren der Fall ist, könnten zur Zielscheibe werden, um die Batterien innerhalb von wenigen Wochen zu entleeren.
  • Informationen zu Standorten und genutzten Services der User sind für Cyberkriminelle zugänglich und können etwa im Rahmen einer Social Engineering-Kampagne missbraucht oder zu Datendiebstahl und Betrug verwendet werden.

Dies sind nur einige wenige der möglichen Gefahren, die die Betreiber mobiler Netzwerke (MNOs) erkennen und abwenden müssen. Die MNOs sind sich dieser Herausforderung bewusst und wenden sich bereits heute an vertrauenswürdige Partner, die in der Lage sind, Bedrohungen über Multi-Vendor- und virtualisierte Netzwerke sowie über die Service-Infrastruktur hinweg zu erkennen.

Und doch eröffnen diese Herausforderungen an die Sicherheit auch beachtliche Chancen. Den Betreibern mobiler Netzwerke ist es als einzigen möglich, auf simple Art und Weise Bedrohungen auf Orte, Geräte oder Nutzer zurückzuführen. Da sie ihre eigenen Netzwerke vor Angriffen schützen müssen, könnten sie auch Unternehmen, Anbietern von Anwendungen und selbst Endverbrauchern Zusatzleistungen im Bereich der Sicherheit anbieten und sich so von ihren Mitbewerbern differenzieren.

Die Sicherheit mobiler Netzwerke ist allerdings weniger Chance als Notwendigkeit. Dies gilt insbesondere für MNOs, bei denen die Sicherheit ihrer Netzwerke auch über den wirtschaftlichen Erfolg von 5G entscheidet.
 

Kirill Kasavchenko, Principal Security Technologist
Kirill Kasavchenko
Principal Security Technologist, CTO Office NETSCOUT

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Coronavirus

Malware in Android-Apps: Auf der Coronavirus-Themenwelle reiten

Seit Beginn der Krise haben auch Android-Entwickler begonnen, die erhöhte Aufmerksamkeit zu diesem Thema für Ihre Zwecke einzusetzen – leider nicht immer mit guten Absichten.
mobile security

Schwachstelle Smartphone? Mobiles Arbeiten ohne Risiko

Jeder zweite Mitarbeiter verwendet beim mobilen Arbeiten ein Smartphone oder Tablet. Die Mehrzahl greift dabei im Rahmen des Modells Bring Your Own Device (BOYD) auf private Geräte zurück. Denn lediglich jede fünfte Person wird vom Arbeitgeber mit einem…
Hacker Account

Social-Media-Accounts über Cookies gekapert

Kaspersky hat zwei neuartige Malware-Varianten für Android entdeckt, die sich über die Smartphones ihrer Opfer Zugriff auf die Accounts beliebter Sozialer Medien und Messenger-Dienste verschaffen können.
5G

5G – welche Gefahren drohen durch den Mobilfunkstandard?

Der neue Mobilfunkstandard 5G wurde eigentlich konzipiert, um sicherer als die Vorgänger 3G und 4G zu sein. Dennoch kann 5G eine enorme Bedrohung für die Sicherheit von Unternehmen darstellen.
Hacker Smartphone

Mobile Threats: Versteckte Apps sind die größte Bedrohung

McAfee veröffentlicht seinen alljährlichen Mobile Threat Report 2020, der die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones aufdeckt. Die Forscher von McAfee konnten herausfinden, dass Hacker ihre Angriffe immer heimtückischer…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!