Aktuelles, Branche - geschrieben von cp am Samstag, Februar 23, 2019 16:57 - noch keine Kommentare
Sicherheit in 5G-Netzen
Neuer Ansatz notwendig
[datensicherheit.de, 23.02.2019] Auf Messen, in den Medien und in zahlreichen Diskussion rund um IoT und IIoT werden immer häufiger Produkte und Technologie als „5G-ready“ oder „5G-fähig“ bezeichnet. Die Mobilnetzbetreiber werden in den nächsten Jahren zweifellos eine 5G-Infrastruktur einführen, die in Bezug auf Kapazität und Durchsatz in hohem Maße skalierbar ist. Auf dem Mobile World Congress 2019, der Ende Februar stattfindet, rechnet Palo Alto Networks mit Demos von 5G-Kernnetzen, Network Slicing, New Radios (5G-NR) und anderen 5G-fähigen Netzwerkkomponenten. Aber wie sieht es mit der Sicherheit aus? Mobilfunknetze werden nur dann vollständig 5G-fähig sein, wenn die notwendigen Sicherheitsfunktionen planmäßig in diese Netze integriert werden. Palo Alto Networks nimmt dieses Thema unter die Lupe.
Tom Wheeler, ehemaliger Vorsitzender der Federal Communications Commission, verwies kürzlich darauf, dass es bei der Führungsrolle im Bereich der 5G-Technologie nicht nur um den Aufbau eines Netzwerks geht, sondern auch darum, ob dieses Netzwerk sicher genug für die versprochenen Innovationen ist. Tatsache ist, so Wheeler, dass die drahtlosen Netzwerke nicht so sicher sind, wie sie es sein könnten, weil sie nicht dafür konzipiert wurden, den Arten von Cyberangriffen standzuhalten, die heute üblich sind. Dies sei nicht die Schuld der Unternehmen, die die Netzwerke aufgebaut haben, sondern zeigt, dass Cyberangriffe kein Thema von vordergründiger Bedeutung waren, als vor Jahren die Standards für die aktuelle 4G-Technologie festgelegt wurden.
Neuer Sicherheitsansatz gefragt
Mit 5G ändert sich alles – so Palo Alto Networks. Kritische Anwendungen wie die Fernwartung, -überwachung und -steuerung von Stromnetzen ebenso wie selbstfahrende Autos werden alle auf 5G-Technologien basieren. Die Netzwerke werden stärker verteilt sein, und viele kritische Anwendungen sollen künftig am Rand von 5G-Netzwerken und über Edge-Clouds gehostet werden. Chancen für Bedrohungsakteure ergeben sich, wenn sie ungehindert agieren können. Sie werden sich die Automatisierung zunutze machen, um mehrstufige Angriffe zu starten und die am schlechtesten geschützten Bereiche der 5G-Netze zu finden. Damit Mobilfunknetze wirklich 5G-fähig sind, ist daher ein neuer Sicherheitsansatz erforderlich.
Auch wenn Standards und Netzwerkarchitekturen für 5G noch in der Entwicklung sind, ist es für Mobilfunkbetreiber nicht nur eine Option, sondern unerlässlich, die richtigen Sicherheitsfunktionen zu integrieren. Um die Netze 5G-fähig zu machen, müssen Mobilfunkbetreiber eine robuste und umfassende End-to-End-Sicherheitsstrategie umsetzen. Dies bedeutet:
- Vollständige Transparenz, Inspektion und Kontrolle, die auf allen Ebenen des Netzwerks angewendet werden, also auf Anwendungs-, Signalisierungs- und Datenebene.
- Bedrohungsanalysen in der Cloud basierend auf maschinellem Lernen (ML), die über die verschiedenen Standorte und Umgebungen des Mobilfunknetzes hinweg genutzt werden.
- Eine Cloud-fähige Plattform, die eine konsistente Sicherheitsüberwachung über alle Netzwerkstandorte hinweg gewährleistet.
Mit diesen notwendigen Sicherheitsfunktionen werden Mobilfunknetze wirklich 5G-fähig – mittels einer datengesteuerten Bedrohungsabwehr, die kontextuelle Sicherheitsergebnisse liefert. Mobilfunkbetreiber werden in der Lage sein, Prozesse zu automatisieren, um infizierte Geräte proaktiv zu identifizieren und Angriffe durch IoT-Geräte zu verhindern; fortschrittliche mehrstufige Angriffe zu erfassen, die darauf abzielen, verschiedene Signalisierungs- und Steuerungsebenen in den 5G-Netzen zu nutzen; fortschrittliche Bedrohungen automatisch zu identifizieren, diese mit bestimmten Geräten/Benutzern zu korrelieren und infizierte Geräte aus ihren Netzwerken zu isolieren/entfernen. Dadurch werden sich die Betreiber auch als „Secure Business Enablers“ differenzieren können.
5G-Netze als Rückgrat von Transformationsdiensten
5G-Netzwerke sollen das Rückgrat von Transformationsdiensten werden, die das Leben für die kommenden Generationen positiv verändern werden. Dies gilt unabhängig davon, es sich nun um autonome Fahrzeuge, Fernchirurgie, intelligente Versorgungseinrichtungen oder die Vielzahl anderer technologischer Fortschritte handelt, die von 5G profitieren werden. Innovatoren, Investoren und Nutzer brauchen Vertrauen in die Cybersicherheit des Netzwerks, um die vielversprechenden Ziele von 5G zu erreichen.
Weutere Informationen zum Thema:
datensicherheit.de, 11.07.2016
USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner
datensicherheit.de, 13.03.2016
F5 Networks warnt vor Sicherheitsrisiken beim neuen 5G-Standard
Aktuelles, Experten - Okt 11, 2024 19:58 - noch keine Kommentare
Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
weitere Beiträge in Experten
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren