Anzeige

5G

Der neue Mobilfunkstandard 5G wurde eigentlich konzipiert, um sicherer als die Vorgänger 3G und 4G zu sein. Dennoch kann 5G eine enorme Bedrohung für die Sicherheit von Unternehmen darstellen.

Viele Schwierigkeiten treten auf, wenn Geräte zwischen 3G/4G- und 5G-Netzen wechseln; und 3G- und 4G-Netze sind voraussichtlich noch mindestens bis 2030 in Betrieb. Wie können Unternehmen den potentiellen Problemen beim Wechseln zwischen den Netzen begegnen?

Obwohl 5G oft als das bisher sicherste Mobilfunknetz angekündigt wird, gibt es immer noch viele Risiken, die mit dieser Technologie verbunden sind. Zwei Berichte, in denen die 5G-Schwachstellen im Detail beschrieben werden, erregten 2019 große Aufmerksamkeit. Auf der Sicherheitskonferenz von Blackhat im August tauschten sich Forscher über 5G-Schwachstellen aus, die es ermöglichen auf Benutzerstandorte zuzugreifen und mögliche Man-in-the-Middle-Angriffe (MiTM) zu starten. MiTM machen sich gegebenenfalls durch die plötzlich verringerte Datengeschwindigkeit der Zielgeräte bemerkbar. Im Herbst 2019 entwickelten Forscher der Universitäten von Iowa und Purdue ein Protokollanalyse-Tool namens 5GReasoner. Der 5GReasoner konnte 11 potentielle 5G-Schwachstellen aufzeigen, die beispielsweise Denial-of-Service-Angriffe (DoS-Angriffe) erlauben oder „Replay-Angriffe“, die zu hohen Mobilfunkrechnungen führen. Sogar die Kanäle für öffentliche Notfallwarnsysteme ließen sich über diese Schwachstellen hacken.

Die 5G-Protokolle werden ständig weiterentwickelt, um Schwachstellen zu beheben. Es kann aber bis zu 18 Monate oder länger dauern, bis die neue Version in öffentlichen Netzwerken erscheint. Darauf weisen die aktuellsten Spezifikationen des 3GPP hin, der weltweiten Kooperation von Standardisierungsgremien für die Standardisierung im Mobilfunk. 5G-Netze bleiben während dieser langen Aktualisierungszeiträume anfällig. Es wird viele Jahre dauern, bis das 5G-Netz flächendeckend verfügbar ist. Außerdem wurde das Protokoll so konzipiert, dass 4G- und sogar 3G-Verbindungen möglich sind, wenn das mobile Endgerät kein zuverlässiges 5G-Signal findet. Wenn ein 5G-Gerät auf 3G oder 4G zurückgreift, ist es all den Schwachstellen ausgesetzt, die im Protokoll der vorherigen Generation nicht berücksichtigt wurden. Erschwerend kommt hinzu, dass Kriminelle einfach an kostenlose Software zur Signalerfassung in 3G- und 4G-Netzen gelangen können: sogenannte „IMSI-Catchers". Diese Software ermöglicht es Hackern, Daten von Mobilfunkteilnehmern abzufangen und lässt sogar die Ortung eines Geräts innerhalb eines bestimmten Standortradius zu. Für diejenigen, die nicht das nötige Know-how haben, einen IMSI-Catcher zu bauen, bieten Firmen wie Harris Corp. die entsprechenden Mittel. Bei Harris Corp. ist beispielsweise ein Produkt namens „Stingray“ käuflich zu erwerben.

Dies alles zeigt: Wir müssen wachsam bleiben und damit beginnen, die Cyber-Sicherheitssysteme der Unternehmen professionell vorzubereiten. Der erste Schritt besteht darin, nicht mehr blind unseren Geräten zu vertrauen. Bevor wir einem Gerät den Zugriff auf Unternehmensinhalte oder Cloud-Dienste erlauben, müssen wir sicherstellen, dass es strengste Sicherheitstests besteht. Bevor man ein 5G-Gerät ins Firmennetzwerk einbindet, sollte geklärt sein, dass es keinem Rooting oder Jailbreaking unterzogen wurde. Es sollte außerdem stets die neueste und sicherste Version des Betriebssystems ausführen und alle Sicherheitspatches installiert haben. Schließlich darf das Gerät niemals unverschlüsselte Daten übertragen und zu keiner Zeit einem 5G-MiTM-Angriff oder Ähnlichem ausgesetzt sein. Eine konstante Überwachung unter Nutzung statistischer Bedrohungsmodelle, statischer Code-Analysen und fortgeschrittener Verhaltens-Analysen ist erforderlich, um ungewöhnliche Geräteprozesse frühzeitig zu erkennen. Auf der Basis dieser detaillierten forensischen Daten ist es möglich das Risiko einzustufen, das von einem mobilen Endgerät ausgeht. Liegt ein hohes Risiko vor, muss das Gerät unter Quarantäne gestellt werden, um einen Angriff auf das gesamten Ökosystem zu verhindern.

Warum ist ein unsicheres 5G-Netz gefährlicher als ein unsicheres 3G/4G-Netz?

Es ist zu berücksichtigen, welche Arten von Diensten auf dem 5G-Netz laufen. Dies könnten zum Beispiel Dienste mit bis zu 20 Gigabits pro Sekunde sein oder 5G-Technologien wie Ultra-Reliable und Low-Latency Communications (URLLC), die für das autonome Fahren oder Drohnen eingesetzt werden – oder in Bereichen, die Latenzen von unter einer Millisekunde erfordern, wie beispielsweise die Roboterchirurgie. 5G ermöglicht auch Massive Machine Type Communications (MMTC), ein Anwendungsprofil, mit dem eine sehr hohe Gerätedichte unterstützt wird. Vor allem in „Smart Cities“ wird die Anzahl der vernetzten Geräte hoch sein, die dann über MMTC laufen. Diese „smarten“ Städte werden 5G-Netzwerke nutzen, um Dienste wie Notfallhilfe, Verkehrssteuerung, Stromnetze und andere kritische Infrastrukturen zu betreiben. Wenn Kriminelle in der Lage sind, die Kontrolle über einen dieser Dienste zu übernehmen, vervielfacht sich das Lösegeldrisiko. Die Folgen können verheerend sein. Was passiert, wenn ein Hacker die Wasserversorgung einer Stadt abschaltet? Oder wenn er sich Zugang zu einer Armee von Lieferdrohnen verschaffen kann? Deshalb müssen wir beim Eintritt in die Ära der Konnektivität, die 5G auslösen wird, immer die Sicherheit im Auge behalten.

Diese Beispiele zeigen: 5G wird unser vernetztes Leben und Arbeiten verändern, unsere Möglichkeiten und Innovationen potenzieren. Angefangen bei der „klassischen“ Mobilkommunikation bis hin zur Vernetzung und Digitalisierung sämtlicher Aspekte des Lebens, wie autonomes Fahren oder die Steuerung kritischer Infrastrukturen. Einerseits wachsen damit unsere Chancen, andererseits werden immer mehr Lebensbereiche anfällig für Hackerangriffe und Cyberbetrug. Leistungsfähige IT-Sicherheitskonzepte waren bisher nur für den Schutz von Daten nötig, in Zeiten von 5G schützen sie aber viele Bereiche unseres täglichen Lebens.

www.mobileiron.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

5g Cyber Security
Jan 20, 2020

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
5G
Jan 02, 2020

DevOps als Enabler für 5G-Anwendungen

In nahezu allen Branchen laufen die Entwicklungen von 5G-Anwendungen auf Hochtouren. Das…
5G
Dez 06, 2019

Sicherheitsrisiko 5G?

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der…

Weitere Artikel

Coronavirus

Malware in Android-Apps: Auf der Coronavirus-Themenwelle reiten

Seit Beginn der Krise haben auch Android-Entwickler begonnen, die erhöhte Aufmerksamkeit zu diesem Thema für Ihre Zwecke einzusetzen – leider nicht immer mit guten Absichten.
mobile security

Schwachstelle Smartphone? Mobiles Arbeiten ohne Risiko

Jeder zweite Mitarbeiter verwendet beim mobilen Arbeiten ein Smartphone oder Tablet. Die Mehrzahl greift dabei im Rahmen des Modells Bring Your Own Device (BOYD) auf private Geräte zurück. Denn lediglich jede fünfte Person wird vom Arbeitgeber mit einem…
Hacker Account

Social-Media-Accounts über Cookies gekapert

Kaspersky hat zwei neuartige Malware-Varianten für Android entdeckt, die sich über die Smartphones ihrer Opfer Zugriff auf die Accounts beliebter Sozialer Medien und Messenger-Dienste verschaffen können.
Hacker Smartphone

Mobile Threats: Versteckte Apps sind die größte Bedrohung

McAfee veröffentlicht seinen alljährlichen Mobile Threat Report 2020, der die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones aufdeckt. Die Forscher von McAfee konnten herausfinden, dass Hacker ihre Angriffe immer heimtückischer…
Hacker Smartphone

Mobile Malware Evolution: weniger, aber gefährlicher

Im vergangenen Jahr 2019 entdeckten die Experten von Kaspersky weltweit 80 Millionen Angriffe, bei denen mobile Schädlinge eingesetzt wurden; 2018 waren es noch 116,5 Millionen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!