Startseite » 5G Mobilfunkstandard »

Mobilfunkstandard 5G: Sicherheitsanforderungen für 5G-Netze im Überblick

Mobilfunkstandard 5G
Sicherheitsherausforderungen für 5G-Netze im Überblick

5G Sicherheitsaspekte
Palo Alto Networks erläutert Sicherheitsherausforderungen rund um den Mobilfunkstandard 5G.
Bild: Peshkov/stock.adobe.com
Anzeige

Rund um den Globus sehen immer mehr Unternehmen das Potenzial des Mobilfunkstandards 5G. Doch wie steht es um die Sicherheit bei 5G? Laut den Cybersicherheitsexperten von Palo Alto Networks gilt es zu vermeiden, dass Mobilfunkbetreiber und andere Akteure Sicherheitsprobleme bekommen. Dieser Beitrag gibt einen Überblick über die häufigsten Sicherheitslücken.

5G verspricht eine transformative Mobilität, indem es ein verbessertes mobiles Breitband-Erlebnis bietet und die industrielle Digitalisierung durch Kundenwertschöpfung ermöglicht. Es ist besonders wichtig, hohe Standards für Konnektivität, Sicherheit und gezielte Service-Level-Agreements (SLAs) für 5G-Anwendungsfälle festzulegen, die wichtige vertikale Branchen betreffen.

In diesen frühen Phasen der 5G-Entwicklung ist es laut Palo Alto Networks naheliegend, dass sich viele Beteiligte auf die Bereitstellung höherer Datengeschwindigkeiten, Latenzverbesserungen und die allgemeine funktionale Neugestaltung von Mobilfunknetzen konzentrieren. Ziel ist es, eine größere Agilität, Effizienz und Offenheit zu ermöglichen.

Es ist jedoch entscheidend, dass die Sicherheit in dieser frühen Phase der 5G-Entwicklung nicht außer Acht gelassen wird. Die digitale 5G-Umgebung öffnet zwar die Tür für verschiedene Akteure jenseits der traditionellen zellularen Netzwerke, wie z.B. Managed Security Service Provider (MSSP), Cloud-Provider, Unternehmen und Technologiepartner, aber die Sicherheit bleibt oft auf der Strecke.

Deshalb fragt Palo Alto Networks: Wie sind die Beteiligten angesichts all der technologischen Veränderungen im Bereich 5G auf die Auswirkungen von Cyberbedrohungen vorbereitet?

Herausforderung 1: Sicherheit im Internet der vernetzten Dinge

Anhand von „Proof-of-Concept“-Tests (POC), die Palo Alto Networks weltweit durchgeführt hat, wurde deutlich, dass die IoT-Botnet-Aktivität heute einen sehr großen Anteil der Malware in Mobilfunknetzen ausmacht. Böswillige Akteure nutzen häufig Command-and-Control (C2)-Kommunikationskanäle über den Domain Name Service (DNS) und in einigen Fällen DNS sogar zur Exfiltrierung von Daten.

Das Forschungsteam Unit 42 fand heraus, dass mehr als die Hälfte aller IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere sind, was bedeutet, dass Dienstanbieter und Unternehmen auf einer „tickenden IoT-Zeitbombe“ sitzen.

Die Schwere und Häufigkeit von Angriffen im Zusammenhang mit der IoT-Sicherheit in Betreibernetzen und Unternehmen entwickelt sich weiterhin mit einer alarmierenden Geschwindigkeit. Großangelegte Angriffe können von überall herkommen, sogar aus dem eigenen Netzwerk des Betreibers, und zwar über ein Botnet, das Zehntausende von IoT-Geräten umfasst.

Diese können von den Cyberangreifern mit Malware „bewaffnet“ werden. Da die Bedrohungen immer raffinierter werden, müssen Dienstanbieter ihre Erkennungs- und Präventionsmaßnahmen auf den gleichen Stand bringen.

Die moderne IoT-Umgebung besteht aus nicht standardisierten Computergeräten wie Mikrocontrollern und Sensoren. Darauf laufen oft abgespeckte Versionen von Open-Source- oder proprietären Betriebssystemen und Anwendungen. Diese nutzen verschiedene zellulare Verbindungsmodelle, um drahtlos mit dem Internet verbunden zu werden. Schlecht konfigurierte und anfällige IoT-Geräte stellen für Hacker attraktive Ziele dar, um massive Botnets aufzubauen.

Es ist keine Überraschung, dass böswillige Netzwerkangriffe über gekaperte IoT-Geräte auf dem Vormarsch sind. Cyberattacken auf IoT-Geräte wirken sich auf die gesamte Geräteleistung, die Benutzerfreundlichkeit der Geräte und die von diesen Geräten angebotenen Dienste aus.

Ein kürzlich veröffentlichter Unit 42 Threat Report zeigt einige der Arten von Cyberkriminalitätskampagnen auf, mit denen mehrere kritische Branchen, darunter Regierungs- und medizinische Organisationen, derzeit konfrontiert sind. Alle diese Organisationen stehen in Zusammenhang mit dringenden Maßnahmen zur Bekämpfung der COVID-19-Pandemie.

Die Implikationen dieser Erkenntnisse sind klar: Botnets sind besorgniserregend, da ihre Denial-of-Service-Angriffe nicht nur die beabsichtigten Angriffsziele beeinträchtigen. Sie könnten sich auf die gesamten Netzwerkdienste auswirken und die Zahl der betroffenen Nutzer stark erhöhen.

5G Mobilfunkstandard

Herausforderung 2: Sicherheitslücken bei der Einführung der 5G-Cloud

Die Telekommunikationsnetze haben einen großen technologischen Wandel durchgemacht, was den Ansatz zu ihrer Sicherung radikal verändert hat. Der physische Netzwerkperimeter verschwindet zusehends. Die Betreiber setzen auf eine verteilte Telekommunikations-Cloud-Umgebung, die Cloud-Infrastrukturen mit mehreren Anbietern und mehreren Standorten umfasst.

Diese weist eine End-to-End-Automatisierung für den Netzbetrieb und die Dienste auf, um die Leistungs- und Skalierbarkeitsanforderungen verschiedener 5G-fähiger Dienstangebote zu erfüllen. Viele Betreiber bevorzugen eine Multi-Cloud-Strategie als das bessere Betriebsmodell.

Softwaregesteuerte Modelle helfen zwar, die Agilität zu erhöhen, aber sie werden mit schwerwiegenden Sicherheitsmängeln erkauft. Sie machen Netzwerke anfälliger für Angriffe, die über die Softwareplattform, das zugrundeliegende Betriebssystem und den Software-Stack erfolgen, einschließlich Host-Schwachstellen, Linux-Bedrohungen und Hypervisor/Container-Schwachstellen. Die Netzwerke können auch anfällig für seitliche Bedrohungsbewegungen zwischen virtuellen Netzwerkfunktionen (VNF) und Anwendungen sein. Die Risiken beschränken sich nicht mehr nur auf die Anlagen des Rechenzentrums. Die gesamte Landschaft wird immer verteilter, und Hacker zielen auch auf Geräte außerhalb des traditionellen Perimeters.

Herausforderung 3: Standards für 5G-Sicherheit sind unausgereift

Vielen Akteuren und Organisationen ist klar, dass Sicherheit ein grundlegender Bestandteil der erfolgreichen Einführung und Nutzung von 5G ist. Die Etablierung des richtigen Sicherheitsansatzes über 5G-Netze hinweg ist entscheidend. Hier können Normenentwicklungs- und Branchenorganisationen eine Schlüsselrolle bei der Sammlung und Förderung von Normen und bewährten Verfahren bei Betreibern und angeschlossenen Anbietern auf der ganzen Welt spielen.

Zu anderen Aspekten von 5G – wie der Frequenzzuweisung und -nutzung – wurde eine Reihe von Normen und bewährten Praktiken veröffentlicht, aber nicht so viele zu den führenden Sicherheitspraktiken für 5G.

Das Tempo nimmt jedoch zu. Die GSMA ist ein Branchenverband, der die Interessen von Mobilfunkbetreibern weltweit vertritt, darunter mehr als 750 Betreiber und fast 400 Unternehmen im breiteren Mobilfunk-Ökosystem.

So hat die GSMA eine Reihe von Referenzdokumenten herausgegeben, in denen bewährte Praktiken im Bereich der Mobilfunksicherheit im Einzelnen beschrieben werden. Vor kurzem hat die GSMA ihre Leitlinien zur Sicherung der Datenebene erweitert.

Sicherung von 5G erfordert Anstrengung von Industrie und Regierung

Was ist angesichts der Vielzahl der oben skizzierten Herausforderungen der richtige Ansatz zur Sicherung von 5G? Er ist vielschichtig.

Angesichts der Bedeutung von 5G für die Volkswirtschaften haben Regierungen auf der ganzen Welt ein tiefes Interesse an der 5G-Sicherheit. Regierungen und Industrie haben das gemeinsame Ziel, die Bedrohungen der Cybersicherheit für mobile Netzwerkinfrastrukturen zu mindern, Cyberangriffe zu verhindern und die Auswirkungen der damit verbundenen Cyberkriminalität zu reduzieren.

Wie in allen Bereichen der Cybersicherheit ist die Erreichung dieser Ziele eine gemeinsame Anstrengung. Es gibt technische Maßnahmen, die die Sicherheitsrisiken für mobile Netzwerkinfrastrukturen, Anwendungen, Dienste sowie die Kunden und Endbenutzer der Betreiber mindern. Diese Maßnahmen sollten in die Planung der Regierungen einbezogen werden.

Darüber hinaus sollten Regierungen und die Industrie gesetzliche, regulatorische oder politische Hindernisse identifizieren, die ebenfalls eine effektive Sicherheit der Infrastruktur mobiler Netzwerke behindern könnten. Sie sollten gemeinsam Pläne entwickeln, die gewährleisten, dass alle kritischen Aktivitäten, die durch 5G-Einführungen ermöglicht werden, entsprechend auch sicher sind.

IT-Sicherheit

Als begrüßenswerten Schritt hat beispielsweise die US-Regierung im März 2020 ihre nationale Strategie zur Sicherung von 5G herausgegeben. Diese enthält eine Reihe von Bemühungen zur Entwicklung von Sicherheitsgrundsätzen für Hardware, Software und Dienste, die zur Erleichterung von 5G-Aktivitäten eingesetzt werden.

Im Januar 2020 billigte die Europäische Kommission die gemeinsame 5G Toolbox mit Maßnahmen zur Milderung von Sicherheitsrisiken im Zusammenhang mit der Einführung von 5G, die von den EU-Mitgliedstaaten genutzt werden sollen.

Gleichzeitig nimmt die Arbeit in der Normenentwicklung und in den Industrieverbänden zu. Kürzlich arbeitete die GSMA mit einer Gruppe von Dienstanbietern und Anbietern zusammen, um ein neues Sicherheitsreferenzdokument, FS.37, zu entwickeln, das bewährte Verfahren zur Sicherung von 5G-Netzen hervorhebt.

Leitlinien für den logischen Einsatz von Sicherheitsfunktionen

Dieses Dokument enthält Empfehlungen für Dienstanbieter zur Erkennung und Verhinderung von Angriffen auf der Ebene des GPRS Tunneling Protocol User (GTP-U) gegen mobile Netzwerke, Dienste und Anwendungen. Es enthält auch Empfehlungen für Dienstanbieter, wie der Bedrohung durch Malware und Schwachstellen begegnet werden kann, einschließlich konkreter Beispiele.

Hinzukommen Leitlinien für den logischen Einsatz von Sicherheitsfunktionen, einschließlich spezifischer Schnittstellen, und die Einsatzmodi. Das Dokument der GSMA führt auch kurz in neue Themen ein, wie z.B. das Konzept der Sicherheit pro Network Slice.

Eine starke Sicherheitsausrichtung ermöglicht eine erfolgreiche digitale Transformation. Dienstanbieter müssen eine ständige Echtzeit-Sichtbarkeit und granulare Kontrolle über den Verkehr haben, der durch ihre Netzwerke läuft. Nur dann können sie böswillige Aktivitäten, IoT-basierte Botnets und Bedrohungen in 5G-Netzen erkennen und stoppen sowie eine effektive und effiziente skalierbare Verteidigung gegen IoT-basierte Botnets aufbauen. (ag)


Kontakt zu Palo Alto Networks


Palo Alto Networks
Rosenheimer Str. 143c
81671 München
Tel.: +49 800 7239 771
E-Mail: contact_salesEMEA@paloaltonetworks.com
Website: www.paloaltonetworks.de

Ebenfalls interessant:

Umfassende Cybersicherheit ist für 5G-Transformation notwendig


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de