Damit Unternehmen mit ihren neuen 5G-Lösungen nicht in die Falle von Cybergangstern tappen, werden wegweisende Sicherheitskonzepte benötigt.

Bild: iStock, AlexLMX;

Zukünftige Implementierung von 5G-Diensten Sicherheit macht den Unterschied

06.02.2019

Das neue 5G-Netz steht in den Startlöchern und wird von alle beteiligten Akteuren sehnlichst erwartet. Bevor Unternehmen jedoch neue Anwendungen mit Hilfe von 5G verwirklichen können, gibt es noch einige sicherheitsrelevante Details zu klären.

Auch wenn es bei der Vergabe der 5G-Lizenzen derzeit noch nicht so rund läuft: Es ist klar, dass 5G kommt. Die Mobilfunkbetreiber sind heiß auf die ultraschnellen Netze, die zahlreiche Vorteile für Privatnutzer und Unternehmen versprechen. Entsprechend sind für die nächsten Jahre Milliardeninvestitionen für den Aufbau von 5G-Netzen eingeplant. 5G schafft die Grundlage für neue „transformative“ Dienste, die bisher aufgrund zu geringer Bandbreiten und Übertragungsgeschwindigkeiten nicht möglich waren. Kritische Dienste wie die Gesundheitsversorgung aus der Ferne, die Fabrikautomatisierung oder selbstfahrende Autos werden künftig die 5G-Netze nutzen. Entsprechend groß wird der Zuwachs an IoT-Geräten sein, die mit den neuen 5G-Diensten verbunden sind: Der Ericsson Mobility Report vom November 2018 prognostiziert etwa mehr als vier Milliarden mobilfunkbasierte IoT-Verbindungen bis 2024!

Enormes Potenzial für Netzbetreiber

Für Telekommunikationsunternehmen ergeben sich laut Ericsson schätzungsweise 36 Prozent des kommenden Umsatzwachstums aus der potenziellen Digitalisierung verschiedener Branchen mittels 5G. Eine der entscheidenden Neuerungen von 5G ist dabei die Möglichkeit für Betreiber, individuelle Abschnitte ihrer 5G-Netzwerke an einzelne Unternehmenskunden weiterzugeben. Network Slicing wird dieser Vorgang in Fachkreisen genannt. Die auf diese Weise weitergegebenen Netzabschnitte werden über die Bereiche Mobile Core, Transport und Radio Access Network (RAN) hinweg konfiguriert und funktionieren als sogenannte Virtual-5G-Enterprise-Networks, wobei jeder Abschnitt individuell auf die Anforderungen der spezifischen Branche und Unternehmensanwendung zugeschnitten ist.

Unternehmen können die ihnen zugewiesenen 5G-Netzwerkabschnitte anschließend für die Einführung transformativer Geschäftsanwendungen nutzen. Dadurch können Netzbetreiber zur Schaffung innovativer Geschäftsmöglichkeiten in der 5G-Welt beitragen, indem sie über die reine Konnektivität hinaus einen wirklichen Mehrwert bieten. Idealerweise müsste ein Unternehmen dann nicht aus einem festen Angebot von Netzwerk-Slicing-Optionen auswählen, sondern könnte selbstständig auf das 5G-Netzwerk zugreifen und seine eigenen kundenspezifischen Netzwerkabschnitte zusammenstellen.

Network Slicing

Einer der kritischsten Faktoren bei der Auswahl von 5G-Slice-Anbietern wird die angebotene Netzwerksicherheit sein. Denn zur Konfiguration dieser virtuellen Netzwerkabschnitte werden mehrschichtige Sicherheitsfunktionen benötigt. Um sich hier als Premium-Anbieter hervortun und im Laufe der Zeit eine Markenreputation aufbauen zu können, benötigen die 5G-Betreiber neue Sicherheitsansätze. Unternehmen müssen beispielsweise darauf vertrauen können, dass ihre sensiblen Daten und Anwendungen im Netzwerk des Betreibers wirksam geschützt sind.

Aber auch umgekehrt muss der Betreiber die Gewissheit haben, dass der Rest seiner Netzwerkressourcen – und damit seine Verpflichtungen gegenüber anderen Kunden – vollständig vor Missbrauch durch einen einzelnen Unternehmensnutzer geschützt sind. Zusätzlich zur Isolierung zwischen den Slices und den damit einhergehenden Sicherheitsmerkmalen sollte das gesamte Netzwerk des Betreibers natürlich sehr hohen Anforderungen in Bezug auf Cybersicherheit gerecht werden.

Universelles Sicherheits-Framework

In der Anfangsphase eines Network-Slicing-Angebots muss den Unternehmen ein universelles Sicherheits-Framework zur Verfügung gestellt werden, das die vollständige Isolierung der Netzwerkabschnitte voneinander gewährleistet. Zudem ist ein grundlegendes Menü mit Sicherheitsfunktionen erforderlich. Später könnten zusätzliche Sicherheitsfunktionen und eine größere Flexibilität erforderlich werden, je nachdem wie die verschiedenen Sicherheitsfunktionen an einen bestimmten Netzwerkabschnitt angehängt werden sollen.

Dabei sollte man stets im Auge behalten, dass Unternehmen sich zunehmend immer stärker eine durchgängige Sicherheitsumgebung wünschen. Das gilt sowohl für jegliche Formen von Clouds, als auch für die eigenen Standort oder eben zukünftig 5G-Netzwerkabschnitt. Dementsprechend sollten in der gesamten ICT-Infrastruktur sowohl globale als auch lokale Bedrohungsinformationen und Verhaltensanalysen gemeinsam nutzbar sein. Das erfordert, dass die 5G-Betreiber ihre Netzwerke mit einer softwaregesteuerten und hochgradig automatisierten Sicherheitsarchitektur versehen. Zudem muss stets gewährleistet sein, dass Sicherheitsinstanzen überall im Netzwerk mit konsistenten Funktionen, die bei Bedarf bereitgestellt werden, hochgefahren werden können.

Warum 5G anders ist

Mit der kommenden Verfügbarkeit von 5G werden immer mehr Geräte und kritische Dienste in die Netzwerke integriert. Die Bedrohungsakteure werden schon bald folgen. Klar ist, dass 5G anders ist und dass es bei der Umsetzung vor allem der Cybersicherheit in 5G-Netzwerkarchitekturen neue Ansätze braucht. Das bedeutet insbesondere, dass die Netzwerke von vornherein mit Sicherheit ausgestattet werden müssen. Sie muss bereits beim Netzwerkdesign mit einbezogen werden.

Denn herkömmliche Sicherheitsansätze, die von nicht miteinander verbundenen und nicht korrelierten Sicherheitselementen abhängen, sind nicht skalierbar. Außerdem lassen sich mit diesen keine Angriffe in 5G-Netzwerken erkennen und stoppen. Fortschrittlichen Bedrohungen, die sich in Anwendungen verstecken, oder mehrstufigen Angriffen kommt man lediglich durch Verschlüsseln des Datenverkehrs nicht bei. Genauso reicht es nicht einfach aus, die herkömmliche Sicherheit lediglich schneller zu machen. Vielmehr erfordern die 5G-spezifischen Risikofaktoren einen ganzheitlichen und transformativen Ansatz an Sicherheit, der folgende Aspekte berücksichtigt.

Präventive 5G-Netzwerksicherheit

Ein besonders wichtiger Aspekt besteht darin, dass 5G-Netzwerke Bedrohungen und Schwachstellen proaktiv erkennen müssen; sie also bemerken bevor diese überhaupt zu einem Problem werden. Das erfordert Transparenz und Kontrolle auf der Anwendungs- und der Layer-7-Ebene, einschließlich Anwendungen, Signalen und Daten an allen Standorten. Da Milliarden von vernetzten Geräten und kritischen Unternehmensanwendungen auf 5G-Netzwerke angewiesen sein werden, können die Netzbetreiber es sich nicht mehr erlauben, Sicherheitsvorfälle erst dann zu behandeln, wenn sie bereits stattgefunden haben.

Hoher Grad an Sicherheitsautomatisierung

Angesichts virtualisierter und hochgradig verteilter Netzwerke erfordert eine effektive 5G-Sicherheit zudem umsetzbare Erkenntnisse im Cloud-Maßstab. Cloudbasierte Mechanismen zur Bedrohungsabwehr, die auf fortschrittlicher Big-Data-Analytik und maschinellen Lerntechniken basieren, werden entscheidend sein, um in Echtzeit auf bekannte und unbekannte Bedrohungen reagieren zu können. Da bei 5G geräteinduzierte Botnet-Angriffe immer wahrscheinlicher werden, ermöglichen automatisierte Cloud-Präventionsmechanismen den Betreibern nicht nur das Auffinden, sondern auch das Isolieren infizierter Geräte.

Sicherheitsfunktionen mit offenen APIs

Zu guter Letzt ist eine Integration von Sicherheitsfunktionen mit offenen APIs vonnöten. Eine effiziente Single-Pass-Plattform mit offenen APIs bietet eine operative Einfachheit mit NFV/SDN-Architekturen. Durch die Weiterentwicklung von 4G- und 5G-Netzwerken werden immer mehr Funktionen virtualisiert und in Telco-Cloud-Umgebungen eingesetzt. Bei 4G ist bereits eine erweiterte Netzwerksicherheit erreichbar, so dass sich Netzbetreiber mit der Cloud-tauglichen, offene APIs unterstützenden NFV (Network Functions Virtualization) nahtlos weiterentwickeln können. Daraus resultiert eine konsistente Sicherheit für Software und Hardware, wie sie für die Unterstützung verteilter 5G-Architekturen erforderlich ist.

Nur wenn alle notwendigen Sicherheitsfunktionen bei 5G vorhanden sind, können Netzbetreiber ihre eigenen Netzwerkelemente optimal schützen. Gleichzeitig lassen sich differenzierte Netzwerksicherheitsdienste für Unternehmen bereitstellen, die dann ihren Geschäftsbetrieb auf sichere Weise auf 5G-Anwendungen umstellen können. Da die Angreifer jedoch stets nachziehen werden und die zunehmende Automatisierung nutzen, um unsichere Netzwerkbereiche zu identifizieren und für ihre Zwecke zu missbrauchen, kommt der Umsetzung der zum heutigen Stand erforderlichen Sicherheitsmaßnahmen die oberste Priorität beim kommenden 5G-Ausbau zu.

Sicherheit muss oberste Priorität haben

Um die Empfehlungen der Industrie zur Sicherung von 5G-Netzen voranzutreiben, ist der Cybersicherheitsanbieter Palo Alto Networks kürzlich der Next Generation Mobile Networks Alliance (NGMN) beigetreten. Die
NGMN setzt sich aus einfluss-
reichen Vertretern der weltweit größten Mobilfunkbetreiber zusammen und spielt eine Schlüsselrolle, um Technologieempfehlungen an die Industriestandardgruppen weiterzugeben. Palo Alto Networks wird mit Nachdruck daran arbeiten, wichtige Sicherheitsfunktionen in die Standards zu integrieren, damit Mobilfunkbetreiber ein 5G-Ökosystem realisieren können, von dem ihre Kunden voll profitieren werden.

Bildergalerie

  • Noch stockt es beim Ausbau und der Lizenzvergabe. Dennoch wird an 5G bereits kräftig gearbeitet. Ein Grund sich bereits jetzt Gedanken zur Sicherheit des Mobilfunkstandards zu machen.

    Bild: iStock, Primeimages

Firmen zu diesem Artikel
Verwandte Artikel