Andreas Bärwald unterstützt bei dem Technologie-Dienstleister NTT als Senior Security Solution Architect Unternehmenskunden aus allen Branchen, die Herausforderungen im Bereich Cybersicherheit zu verstehen und zu lösen. Nach dem Studium der Wirtschafts-Informatik mit Schwerpunkt IT Security hat er seine berufliche Karriere bei einem regionalen IT-Security-Dienstleister in Hamburg gestartet. Im Anschluss wechselte Andreas Bärwald zu NTT, wo er seit nunmehr über sieben Jahren verschiedene Positionen begleitet.

Bild: NTT Security

Andreas Bärwald, NTT Security 5G verlangt nach einem Paradigmenwechsel in der IT-Sicherheit

18.11.2021

Die 5G-Technologie wird automatisierte Produktionsabläufe und damit viele bahnbrechende Anwendungsszenarien ermöglichen. Durch die zunehmende Vernetzung steigen aber auch die Gefahren. Ohne einen Security-by-Design-Ansatz stehen Unternehmen auf verlorenem Posten.

Mit 5G lassen sich erstmals Anwendungen drahtlos realisieren, die zwingend absolut zuverlässig und sicher funktionieren müssen. Dies gilt für die Industrie 4.0 mit ihren Produktionsanlagen genauso wie für das autonome Fahren. Der neue Standard ermöglicht dabei Spezialnetze ganz nach Bedarf: vom ultraschnellen mobilen Breitband mit Datenübertragungsraten, die im Bereich von bis zu 10 GB/s liegen, über die Kommunikation für Echtzeit-Anwendungen mit kurzen Antwortzeiten im Bereich von einer Millisekunde bis zur Datenkommunikation mit vielen Teilnehmern wie Machine-to-Machine, um ein Internet der Dinge mit großer räumlicher Verbreitung verbinden zu können. Gleichzeitig können Unternehmen mit 5G erstmals private Mobilfunknetze betreiben, ohne eine generelle Telekommunikationslizenz zu benötigen.

Diese Campusnetze verfügen über reservierte Frequenzbereiche und schließen die Lücken von anderen Funktechnologien wie WLAN. Das reicht für statische Prozesse, wie beispielsweise die Überwachung einer Maschine, die an einer festen Stelle steht, aus, aber nicht für mobile Szenarien wie fahrerlose Transportsysteme in der Logistik oder selbstständig agierende Roboter im Hochregallager. Mit WLAN würden sie beim Wechsel in eine andere Zelle zunächst anhalten, erst eine neue Verbindung aufbauen und dann weiterfahren.

Darüber hinaus haben die Betreiber sämtliche relevanten Sicherheitsaspekte selbst in der Hand: Sie kontrollieren, wie das Netzwerk aufgebaut und abgesichert ist, welches Equipment zum Einsatz kommt und wer Zugriff auf welche Komponenten und Daten hat. Ein Campus-Netz bietet zudem weitere Vorteile: Durch die Erweiterung um eine Edge Cloud, also ein lokales Rechenzentrum, und den Einsatz komplexer Algorithmen können Datenhaltung und Datenverarbeitung direkt vor Ort erfolgen.

So weit, so gut – gerne vergessen wird dabei, welche Sicherheitsmaßnahmen unbedingt notwendig sind. Mit 5G wächst explosionsartig der Netzwerkverkehr, die Zahl der verbundenen Geräte sowie der geschäftskritischen IoT-Anwendungsszenarien. Mithilfe von Mechanismen wie Trennung der Komponenten durch kryptografische Lösungen, Verschlüsselung des Datenverkehrs und Authentifizierung der Endgeräte ist zwar zunächst einmal ein grundlegender Schutz garantiert. Dieser bezieht sich aber rein auf die Netzwerkinfrastruktur, nicht auf die einzelnen Anwendungsszenarien und ihre Softwareschicht.

Was heißt das? 5G im industriellen Einsatz verlangt die gleichen Maßnahmen, die Unternehmen in einem herkömmlichen OT-Netzwerk (Operational Technology) umsetzen. Das schließt die Sichtbarkeit und Überwachung aller Komponenten, um Anomalien und Angriffe zu erkennen, die Segmentierung der einzelnen Produktionsbereiche, aber auch die Ende-zu-Ende-Verschlüsselung, etwa vom Roboter zur Anwendung für die Lagerverwaltung sowie den geschützten Remote-Zugriff für Wartungstechniker, ein. Grundlegend braucht es eine mehrstufige Security-Architektur, bei der in demselben Ausmaß auch der Aspekt Safety berücksichtigt wird. Damit Menschenleben nicht in Gefahr sind, müssen autonome Maschinen wie Roboterarme bei einer Störung sofort in einen deterministischen Zustand
zurückkehren.

Im Gegensatz zu gewachsenen IT-Infrastrukturen haben die Verantwortlichen bei 5G die Möglichkeit, das Thema Sicherheit am Reißbrett zu planen. Keinesfalls sollte die Umsetzung entsprechender Maßnahmen zu Beginn vernachlässigt und auf später verschoben beziehungsweise als Reaktion auf einen Cybervorfall angegangen werden. Eine nachträgliche Integration von Sicherheitsfunktionen ist immer nur sehr schwer oder mit einem extrem hohen Kostenaufwand realisierbar. Der einfachere Weg ist ein Security-by-Design-Ansatz.

Verwandte Artikel