5G und IT Security - Welcher Konzepte bedarf es außer Zero Trust, um sicher in die Zukunft zu schauen?

von

Lesezeit: Minuten ( Wörter) | Seitenaufrufe: 448

5G, die fünfte Generation des Mobilfunks, verbreitet sich seit 2019 weltweit. Der neue Mobilfunkstandard, der auf dem bestehenden LTE (Long Term Evolution) aufbaut, ermöglicht hohe Datenraten, erlaubt die Nutzung höherer Frequenzbereiche und bietet Lantenzzeiten von unter einer Millisekunde bis zu wenigen Millisekunden. Immer mehr Unternehmen sehen die Vorteile des 5G-Standards, insbesondere im Bereich des IoT.

5G ist dabei weit mehr als „nur“ ein neues, leistungsstärkeres Mobilfunknetz. Vielmehr ist 5G eine technologische Weiterentwicklung, die völlig neue Anwendungsmöglichkeiten und für Unternehmen neue Umsatzoptionen mit sich bringt. Allerdings wird 5G auch, soviel steht jetzt schon fest, die Risiken schwerer, großflächiger Cyberangriffe deutlich ausweiten. Eine echte Herausforderung für die IT Security also, denn ohne angepasste, neue Sicherheitskonzepte wird es in naher Zukunft unmöglich, den Cyberkriminellen die Stirn zu bieten. Zero Trust ist eines der Konzepte, die die Anwendung von 5G sicher machen sollen. „Vertraue niemandem, überprüfe alles“ ist die Grundlage von Zero Trust – ein durchaus sinnvoller Ansatz. Doch welche Konzepte sind abseits von Zero Trust notwendig, um sicher in die digitale Zukunft schauen zu können?

Was ist 5G eigentlich?

5G ist ein Mobilfunkstandard, der den derzeitigen Standard 4G (LTE) ablösen wird. 5G ist dabei keine neue Technologie, den technologisch gesehen überträgt der Standard Daten in der gleichen Weise wie 3G und 4G. Der Unterschied liegt in der Nutzung eines neuen Frequenzbereiches von 3,4 bis 3,7 GHz. Dennoch ist 5G weit mehr als nur ein neuer Mobilfunkstandard! Mit 5G wird ein schnelleres, zuverlässiges mobiles Internet möglich. Höhere Geschwindigkeiten und ausgebaute Netzkapazitäten werden zukünftig vernetzte Mobilitätsangebote, eine zuverlässige Stabilität des Netzes und Anwendungen im Bereich des Internets der Dinge (IoT) ermöglichen. Nicht zuletzt macht 5G Industrie 4.0 oder das autonome Fahren erst möglich. 5G ist seit 2019 bereits in wenigen deutschen Städten verfügbar – bis Ende 2022 planen die involvierten Telekommunikationsanbieter einen großflächigen Ausbau. Bis 5G allerdings in Deutschland dem Großteil der Bevölkerung zur Verfügung steht, werden noch einige Jahre mehr ins Land gehen. Denn der Netzaufbau ist teuer und das Genehmigungsverfahren, man kann es sich denken, ist umständlich und langwierig.

Jetzt keinen Blogbeitrag mehr verpassen!

  • 12x im Jahr aktuelle News aus der IT Security Welt
  • 4x im Jahr exklusive Einladungen zu kostenlosen IT Security Webinaren
  • 1 kostenloses Whitepaper zu unserem Threat Hunting Service Active Cyber Defense

Eine kurze Geschichte der Mobilfunknetze

1992 begann in Deutschland ein neues Zeitalter – das Zeitalter der Handys. Das digitale 2G-Netz löste in diesem Jahr das alte analoge Netz ab und machte erstmals mobile Datenübertragungen möglich. Die damals möglichen Verbindungen wie GPRS ermöglichten das mobile Surfen im Netz mit bis zu 53,6Kbit/s – und zu Preisen, die nicht wenige Taschengeldempfänger in den jugendlichen Ruin getrieben haben.

Anfang der 2000er Jahre kommt 3G als neuer Mobilfunkstandard auf. 3G ermöglichte eine deutlich schnellere Datenübertragung als in der vorherigen Generation und legte damit den Grundstein für die Smartphone-Zukunft. UMTS ermöglichte bereits Geschwindigkeiten mit 384 Kbit/s, der 2010 eingeführte Standard LTE erlaubte anfangs Übertragungsraten von 50 Mbit/s – die sich in den nächsten Jahren auf bis zu 150 Mbit/s verdreifacht haben.
Mit dem 4G Standard wurde Mitte der 2010er Jahre mobiler Highspeed möglich. 4G ermöglicht das mobile Streamen von Videos, Videotelefonie und all die digitalen Annehmlichkeiten, die wir heute als selbstverständlich erachten. Die möglichen Datenraten bei 4G liegen im Gigabit-Niveau – auch wenn diese Datenraten gerade in Deutschland nicht flächendeckend verfügbar sind.

5G wurde 2019 in Deutschland eingeführt und ermöglicht in der Theorie 10 mal so hohe Geschwindigkeiten wie der Vorgänger. 5G ist nicht nur eine reine Weiterentwicklung, sondern bietet durch grundlegende Verbesserungen bei den Übertragungszeiten völlig neue Möglichkeiten für das Internet der Dinge (IoT), die Industrie oder die Gesundheitsversorgung.

Welche Risiken entstehen durch die Einführung des 5G Standards?

Durch den neuen Mobilfunkstandard werden nicht nur mehr Geräte als jemals zuvor gleichzeitig online sein, sondern es ist zu erwarten, dass 5G unsere komplette Welt antreiben wird. Industrie 4.0, also die vollständig vernetzte Fertigung in smarten Fabriken, ist dabei nur die Speerspitze. Komplexe Energienetze, autonome Fahrzeuge und natürlich Consumer Produkte aller Art werden durch 5G verbunden. Das sorgt dafür, dass die Anforderungen an die Netzwerke – und hier besonders am Netzwerk-Edge – drastisch steigen werden. Gleichzeitig steigt auch die Geschwindigkeit, mit der Anwendungen und Transaktionen aller Art durchgeführt werden. Und damit einhergehend steigt natürlich auch die Komplexität und Geschwindigkeit von Cyberangriffen. Und nicht nur das – denn durch die Vernetzung von Geräten unter- und miteinander vergrößert sich auch die Oberfläche für Cyberangriffe deutlich. Klar, denn je mehr Angriffspunkte bestehen, desto umfangreicher sind die Möglichkeiten für Cyberkriminelle, in Netzwerke einzudringen und dort ihre Cyberangriffe durchführen zu können.

Bisher haben Cyberangriffe „nur“ zu finanziellen Schäden geführt. 5G allerdings hat das Potential, fahrerlose Autos, Operationsroboter oder sonstige „kritische“ Geräte miteinander zu verbinden und „online“ zu bringen. Cyberangriffe, die auf Verkehrsmanagementsysteme oder vergleichbare Strukturen abzielen, können so auch Menschenleben gefährden. Die IT Security ist also gefragt – und gefordert, denn es sind umfassende, neue Sicherheitsstrategien gefragt. Und die Zeit für die Umsetzung dieser Strategien ist knapp.

Zero Trust als Antwort auf Cyberangriffe?

Zero Trust, grob übersetzt „Null Vertrauen“, ist ein Konzept, bei dem die Betreiber der 5G-Netz davon ausgehen, dass alle Geräte oder alle Anwender, die sich in den entsprechenden Netzen befinden, ein IT-Sicherheitsrisiko darstellen. Das führt natürlich zu Problemen, die dem Grundprinzip der 5G-Infrastruktur widersprechen. So müsste bei Zero Trust jede Zugangsberechtigung auf genau den Bereich beschränkt werden, der aktuell von dem Anwender oder Gerät benötigt wird. Die führt dann dazu, dass ein Auto ausschließlich auf grundlegendste Daten zugreifen dürfte – mehr allerdings auch nicht. Das Auto in diesem Beispiel ist allerdings eingebunden in ein umfassendes Netzwerk aus einzelnen, mobilen „Things“, vernetzt durch eine hoch skalierbare Cloud und angetrieben durch unfassbar großes Datenverarbeitungspotential mit kürzesten Verarbeitungszeiten. Zero Trust ist dabei auf jeden Fall ein Konzept – aber sicherlich nicht das einzige, um Cyberangriffe zuverlässig auch in den neuen Netzwerken zu unterbinden.

Mit 5G steigt auch die Geschwindigkeit, mit der Anwendungen und Transaktionen aller Art durchgeführt werden. Und damit einhergehend steigt natürlich auch die Komplexität und Geschwindigkeit von Cyberangriffen.

Zero Trust, automatisierte Cybersicherheit und Sichtbarkeit

Zero Trust ist dafür geeignet, Risiken zu minimieren, die durch Cyberangriffe auftreten können. Eigene „Zero Trust Netzwerke“ sind daher sicherlich ein probater Baustein, um Cyberangriffe auch in Zeiten der 5G Netze durch Einschränken der Angriffsfläche zu unterbinden. Zusätzlich muss aber auch seitens der IT Security darauf geachtet werden, dass die Entwicklung der Sicherheit mit der Entwicklung der 5G Netze Schritt halten kann. Die IT Security ist dazu gezwungen, zukünftig immer mehr Vorgänge im Bereich der Cybersecurity zu automatisieren – denn mit der hohen Geschwindigkeit, in der Prozesse innerhalb der 5G-Netzwerke ablaufen, können Menschen nicht mehr mithalten. Geschweige denn bei der Überwachung der riesigen Datenströme, die durch die hochleistungsfähigen neuen Netzwerke geschickt werden. Auch muss die IT Security sicherstellen, dass die einzelnen Daten-„Ökosysteme“ sichtbarbleiben. Denn nur was sichtbar ist, kann auch geschützt werden!

Wie gelingt es, Anomalien in Datenströmen umgehend sichtbar zu machen?

Die Frage, die sich Unternehmensverantwortliche mit Blick auf die digitale Zukunft stellen müssen, ist: „Funktionieren meine aktuellen IT-Sicherheitslösungen dahingehend, dass sie Angreifer im Netzt aufspüren und melden, bevor Schäden entstehen?“ Aktuell vergehen noch immer durchschnittlich 6 Monate, bis eine Kompromittierung im Netzwerk identifiziert wird.

Etablierte Schutzmaßnahmen sind also für aktuelle Bedrohungen und zukünftige digitale Standards nicht mehr ausreichend - und stellen für Angreifer lediglich ein Ärgernis, jedoch kein tatsächliches Hindernis dar. Wäre es daher nicht sinnvoll, mit einem automatisierten Überwachungsservice das Unternehmensnetzwerk 24/7 auf Angriffsaktivitäten zu detektieren? Die Active Cyber Defense Lösung von secion setzt genau an diesem Punkt an: Der Threat Hunting- und Incident Response-Service analysiert Ihr Netzwerk proaktiv und kontinuierlich auf Anomalien und identifiziert so die Kommunikation der Angreifer zu ihren Command & Control Servern (C&Cs). Es wird so eine Identifizierung von Sicherheitsvorfällen unmittelbar nach erfolgter Kompromittierung eines Systems erreicht – und nicht erst nach der riskanten durchschnittlichen Zeitspanne von 6 Monaten, in denen sich Angreifer unbeobachtet in Ihrem Netz bewegen, weiter ausbreiten und beliebig Daten ausleiten oder manipulieren.

Die Unternehmen sind noch nicht auf 5G vorbereitet

Die Gewährleistung der Sicherheit in 5G Umgebungen ist für nahezu jedes Unternehmen unumgänglich – und Garant für eine bleibende Zukunftsfähigkeit. Aktuell sind aber die allermeisten Unternehmen noch nicht in der Lage, die neuen Anforderungen an die IT Security zu erfüllen. Die bisher ausreichenden Sicherheitsmaßnahmen führen mit der Einführung von 5G zu veralteten Sicherheits-Setups – und zu kaum mehr zu durchschauenden Flickenteppichen aus unterschiedlichsten IT Security Infrastrukturen. Da auch in Deutschland die großflächige Einführung des neuen Mobilfunkstandards vor der Türe steht, sind zusammengeschusterte IT Security Lösungen keine Antwort mehr. Vielmehr sind die Unternehmen jetzt gefragt, in kürzester Zeit umfassende IT-Sicherheitsstrategien zu entwickeln – und vor allem auch umzusetzen.

Fazit

5G ist nicht nur ein neuer Standard im Bereich der Mobilfunknetze – sondern wird die Welt ähnlich stark beeinflussen wie einst die Erfindung des Jet-Triebwerkes. Höchste Datenübertragungsgeschwindigkeiten, niedrige Latenzzeiten und vor allem die Kommunikation von Maschinen, Autos und Geräten untereinander und miteinander ermöglich neue Geschäftsfelder – und neue Angriffsflächen für Cyberkriminelle. Zero Trust, ein Konzept, bei dem jedes Gerät und jeder Anwender innerhalb eines Netzwerkes als potenzielle Gefahr betrachtet wird, ist als IT Security Maßnahme sicherlich nicht verkehrt – aber nur dann effizient, wenn das Konzept in ein ganzes Maßnahmenpaket involviert wird. Die Unternehmen sind jetzt gefragt. Der aktuelle Status Quo aus Flickenteppichen unterschiedlichster Sicherheitskonzepte, menschlicher Administration und IT Security Anwendungen, die den neuen Anforderungen längst nicht mehr gewachsen sind, stellt ein echtes Sicherheitsrisiko dar. Nicht nur in finanzieller Hinsicht für die Unternehmen, sondern auch für Leib und Leben. Denn je mehr Alltagsgegenstände miteinander vernetzt sind, desto gravierender können die Auswirkungen nach einem Cyberangriff sein. Man denke hier nur an das autonom fahrende Auto, dessen Systeme mitten auf der Autobahn durch einen Cyberangriff ausgeschaltet werden. Oder an den Operationsroboter, der während einer OP am offenen Herzen durch Malware lahmgelegt wird.

Es ist also an der Zeit für neue, angepasste IT-Sicherheitskonzepte. Diese Konzepte müssen hochgradig automatisiert ablaufen, sich an die komplexen Gefahren anpassen und vor allem auch breite Anwendung finden. Mit der Entscheidung für Active Cyber Defense (ACD) als 24/7 Managed Service beispielsweise sichern Sie gemeinsam mit unserem Cyber Security Team Ihr Unternehmensnetzwerk umfassend ab - aktiv, vorausschauend und permanent. Der Weg für eine sichere Zukunft mit 5G ist damit mehr als geebnet.

Genügt Ihre IT Security den Herausforderungen, die die digitale Zukunft bereithält? Kontaktieren Sie uns - wir beraten Sie gerne!

Durch Klicken auf die Schaltfläche "Absenden" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die secion GmbH.

Zurück