Tom Wheeler, ehemaliger Vorsitzender der Federal Communications Commission, verwies kürzlich darauf, dass es bei der Führungsrolle im Bereich der 5G-Technologie nicht nur um den Aufbau eines Netzwerks gehe, sondern auch darum, ob dieses Netzwerk sicher genug für die versprochenen Innovationen ist. Tatsache sei, so Wheeler, dass die drahtlosen Netzwerke nicht so sicher sind, wie sie es sein könnten, weil sie nicht dafür konzipiert worden wären, den Arten von Cyberangriffen standzuhalten, die heute üblich sind. Dies sei nicht die Schuld der Unternehmen, die die Netzwerke aufgebaut haben. Es zeige vielmehr, dass Cyberangriffe kein Thema von vordergründiger Bedeutung waren, als vor Jahren die Standards für die aktuelle 4G-Technologie festgelegt wurden.
Ein neuer Sicherheitsansatz ist gefragt
Mit 5G ändert sich alles, meint Palo Alto Networks. Kritische Anwendungen wie die Fernwartung, -überwachung und -steuerung von Stromnetzen ebenso wie selbstfahrende Autos werden alle auf 5G-Technologien basieren. Die Netzwerke werden stärker verteilt sein, und viele kritische Anwendungen sollen künftig am Rand von 5G-Netzwerken und über Edge Clouds gehostet werden.
Chancen für Bedrohungsakteure ergeben sich, wenn sie ungehindert agieren können. Sie werden sich die Automatisierung zunutze machen, um mehrstufige Angriffe zu starten und die am schlechtesten geschützten Bereiche der 5G-Netze zu finden. Damit Mobilfunknetze wirklich 5G-fähig sind, ist daher ein neuer Sicherheitsansatz erforderlich.
End-to-End-Sicherheit muss gewährt werden
Auch wenn Standards und Netzwerkarchitekturen für 5G noch in der Entwicklung sind, ist es für Mobilfunkbetreiber nicht nur eine Option, sondern unerlässlich, die richtigen Sicherheitsfunktionen zu integrieren. Um die Netze 5G-fähig zu machen, müssen Mobilfunkbetreiber eine robuste und umfassende End-to-End-Sicherheitsstrategie umsetzen. Dies bedeutet:
vollständige Transparenz, Inspektion und Kontrolle, die auf allen Ebenen des Netzwerks angewendet werden, also auf Anwendungs-, Signalisierungs- und Datenebene
Bedrohungsanalysen in der Cloud, basierend auf maschinellem Lernen, die über die verschiedenen Standorte und Umgebungen des Mobilfunknetzes hinweg genutzt werden
eine Cloud-fähige Plattform, die eine konsistente Sicherheitsüberwachung über alle Netzwerkstandorte hinweg gewährleistet
Mobilfunkbetreiber können Bedrohungen gezielt abwehren
Mit diesen Sicherheitsfunktionen werden Mobilfunknetze wirklich 5G-fähig – mittels einer datengesteuerten Bedrohungsabwehr, die kontextuelle Sicherheitsergebnisse liefert. Mobilfunkbetreiber werden in der Lage sein,
Prozesse zu automatisieren, um infizierte Geräte proaktiv zu identifizieren und Angriffe durch IoT-Geräte zu verhindern,
fortschrittliche mehrstufige Angriffe zu erfassen, die darauf abzielen, verschiedene Signalisierungs- und Steuerungsebenen in den 5G-Netzen zu nutzen und
fortschrittliche Bedrohungen automatisch zu identifizieren, diese mit bestimmten Geräten/Benutzern zu korrelieren und infizierte Geräte aus ihren Netzwerken zu isolieren/entfernen.
Dadurch werden sich die Betreiber auch als „Secure Business Enablers“ differenzieren können.
5G-Netzwerke sollen das Rückgrat von Transformationsdiensten werden, die das Leben für die kommenden Generationen positiv verändern sollen. Dies gilt unabhängig davon, es sich nun um autonome Fahrzeuge, Fernchirurgie, intelligente Versorgungseinrichtungen oder die Vielzahl anderer technologischer Fortschritte handelt, die von 5G profitieren. Innovatoren, Investoren und Nutzer brauchen Vertrauen in die Cybersicherheit des Netzwerks, um die vielversprechenden Ziele von 5G zu erreichen.