Startseite » 5G Mobilfunkstandard »

Cybersicherheit soll 5G-Potenzial nicht begrenzen

Mobilfunkstandard 5G
Cybersicherheit soll 5G-Potenzial nicht begrenzen

Cybersicherheit 5G
Für die immer größeren Datenmengen ist der Mobilfunkstandard 5G ein wichtiger Bestandteil. Jedoch ist das Thema Cybersicherheit nicht zu vernachlässigen. Bild: peshkov/stock.adobe.com
Anzeige

Immer mehr Devices und Services sind digitalisiert und direkt mit dem Internet verbunden. Für die immer größeren Datenmengen ist der neue Mobilfunkstandard 5G ein wichtiger Bestandteil. Jedoch ist hierbei das Thema Cybersicherheit nicht zu vernachlässigen.

Hierbei ist 5G weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und soll den Unternehme große neue Umsatzmöglichkeiten eröffnen. Ein weiterer Vorteil ist die verzögerungsfreie Übertragung von Daten. Was es hierzu hinsichtlich des immer wichtiger werdenden Themas Cybersicherheit zu beachten gilt, erläutert Martin Schauf, Senior Systems Engineering Manager, Palo Alto Networks.

So werden zeitkritische Prozesse egal, ob Finanztransaktionen, im medizinischen oder militärischen Bereich sich von Kabelverbindungen lösen und stattdessen 5G-Mobilfunk verwenden können.

Integrität von Daten gilt es zu schützen

Wenn Autos anfangen, miteinander zu kommunizieren, ist das Anhalten, um eine Antwort zu empfangen, keine akzeptable Option. Für Roboteroperationen ist keine physische Kabelverbindung mehr erforderlich, so könnten Chirurgen Hunderte, wenn nicht gar Tausende von Kilometern entfernt sein.

„Dies alles schafft ein interessantes Sicherheitsparadigma. Auf der einen Seite wird es Anwendungen geben, die auf die minimierte Latenzzeit angewiesen sind, doch die Integrität der Inhalte wird ebenso kritisch sein. In solchen Fällen wird die Cybersicherheit eine zentrale Rolle spielen“, erklärt Martin Schauf. „Während viele Unternehmen heute zu einer stärker granularen Segmentierung ihrer Netzwerke übergehen, wird Zero Trust Networking zu einer Kernanforderung werden.“

Zero Trust Networking als Kernanforderung

Das Konzept von Zero Trust funktioniert nach dem Prinzip „niemals vertrauen, immer überprüfen“. In dieser Hinsicht würden die Betreiber von 5G-Netzen davon ausgehen, dass jeder Nutzer oder jedes Gerät, die bzw. das Zugang beantragt, ein potenzielles Sicherheitsrisiko darstellt. Die Zugangsberechtigung müsste auf den spezifischen Bereich beschränkt werden, den der Nutzer oder das Gerät benötigen. Ein vernetztes Auto könnte beispielsweise nur auf die Daten zugreifen, die es zur Kommunikation und zur Vermeidung von Kollisionen benötigt, mehr aber nicht.

5G vervielfacht die Anzahl der Geräte, die Daten erzeugen können, wie etwa bei Smart-Home-, Smart-car- und Smart-Medicine-Szenarien. Wohin fließen aber all diese Daten und was verbindet sich mit was?

„Einige Datenverbindungen werden in einem digitalen Geflecht von „mobilem Ding“ bestehen, was neue Sicherheitsebenen auf mobilen Geräten erfordert, da sie digitalisiert werden. Andere Daten werden an Big-Data-Analytic und KI weitergegeben, um intelligente automatisierte Ergebnisse abzuleiten“, erläutert Martin Schauf. „Die Cloud ist ganz einfach ein Schnittpunkt von enormer Skalierbarkeit, um die Daten sowohl zu sammeln als auch weiter zu verarbeiten. Das geschieht in hoher Geschwindigkeit und großem Umfang. Bei einem so großen Datenverarbeitungspotenzial wird der Schwerpunkt auf einer hochgradig automatisierten, skalierbaren Cybersicherheit liegen, die dafür sorgt, dass die Daten nicht manipuliert werden – und die KI nicht korrumpiert wird. Da das 5G-fähige digitale Leben immer schneller wird, wird es nicht mehr möglich sein, mitzuhalten, wenn man sich bei der Cybersicherheit nur auf menschliche Interventionen verlässt.“

Cybersicherheitsanforderungen müssen gelöst werden

Durch die Fähigkeit von 5G, eine unglaubliche Zahl von einer Million Geräte pro Quadratmeile zu unterstützen, wird eine breite Palette von Sektoren profitieren. Diese Fortschritte werden eine weit verbreitete Nutzung von autonomen Fahrzeugen ermöglichen, während die reduzierte Zeitverzögerung es Fachkräften, wie z.B. einem Techniker, ermöglicht, mit Hilfe von hochauflösender Augmented Reality über ein mit 5G verbundenes Headset durch einen komplexen Reparaturauftrag geführt zu werden, egal wo auf der Welt. Dies wird dazu beitragen, den Fachkräftemangel in bestimmten Sektoren zu lindern.

5G offenbart IT-Sicherheitsprobleme

Allerdings wirft 5G auch eine Reihe von Fragen im Bereich der Cybersicherheit auf, die diese Vorteile untergraben können, wenn die Sicherheitsprobleme nicht von vornherein angegangen werden. Eine 5G-basierte Welt wird durch den Austausch von Daten zwischen Geräten und Anwendungen stärker vernetzt sein. Dadurch wird die Oberfläche für Cyberangriffe erheblich vergrößert, da die Punkte, an denen Hacker in ein Netzwerk eindringen können, erweitert werden.

„Cybersicherheit muss in diesen Szenarien vorhanden sein, um Angriffe und Schwachstellen zu verhindern, die diese schnellen Datenströme ausnutzen, die über die neuen 5G-Netze laufen“, fordert Martin Schauf von Palo Alto Networks. „Eine effektive Cybersicherheit verkürzt die Zeit, in der Bedrohungen auf das Netzwerk treffen, und beschleunigt die Reaktionszeit des Netzwerks, da die Daten auf Bedrohungen hin analysiert werden.“

Risiken im Auge behalten

Für Unternehmen ist es von entscheidender Bedeutung, die Risiken Dritter im Auge zu behalten und sicherzustellen, dass alle Beteiligten in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Autos und Industrie 4.0 werden zu kollaborativen Ökosystemen auf 5G. Ein Überblick über alle Beteiligten in der Lieferkette ist entscheidend. Dies bedeutet, dass alle Akteure, die zum Service beitragen, identifiziert werden müssen und dass sichergestellt werden muss, dass sie alle geschützt sind.

  • Risikoreduzierung durch Zero-Trust-Netzwerke, da 5G die Angriffsfläche erweitert.
  • Was nicht sichtbar ist, lässt sich nicht schützen. Deswegen muss die Korrelation der Datenströme in einer Roaming-Welt und die Sichtbarkeit des Lieferanten-Ökosystems gewährleistet werden.
  • Angesichts der reduzierten Latenzzeit und der enormen Menge an erweiterten Daten muss dafür gesorgt werden, dass die Sicherheit Schritt halten kann.

„5G-Dienste werden jetzt in mehreren Städten live geschaltet, die nationale Abdeckung in vielen Ländern wird im Laufe des Jahres erweitert und bis 2025 wird eine breite Verfügbarkeit vorhergesagt. Sicherheitsverantwortliche, ihre Teams, Geschäftsleute und die Cybersicherheitsindustrie haben in der Vergangenheit mit großem Erfolg und positiven Ergebnissen bei der digitalen Transformation zusammengearbeitet“, fasst Martin Schauf abschließend zusammen. „Wenn wir alle weiterhin die Lehren der modernen Cybersicherheit – rund um Zero Trust, Cloud, Automatisierung etc. – anwenden und anpassen, dann wird die Sicherung von 5G trotz einiger Herausforderungen eine machbare Aufgabe sein.“(ag)


Kontakt zu Palo Alto Networks GmbH

Palo Alto Networks GmbH
Theatinerstr. 23
80333München
Deutschland
Tel.: +4921212891040

Ebenfalls interessant:

Datensicherheit: Unternehmen hinken Standards hinterher

Anzeige
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Anzeige
Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de