Zeit, sich auf die 5G-Sicherheit vorzubereiten

Druckfreundlich, PDF & E-Mail

Es gibt eine Menge Hype, wenn es um 5G-Drahtlosnetzwerke geht, aber aus Sicht der Cybersecurity gibt es viel zu tun. Eine der Einschränkungen von 4G- und LTE-Netzwerken besteht beispielsweise darin, dass die eindeutige Kennung eines Teilnehmers unverschlüsselt ist. 5G beseitigt das Problem auf eine Weise, die sowohl „Man-in-the-Middle“-Angriffe identifiziert als auch gegen sie schützt.

Außerdem bietet es Zugriff auf ein einheitliches Authentifizierungs-Framework sowie Netzwerk-Slicing-Funktionen, die das Segmentieren vertraulicher Daten erleichtern. Schließlich gibt es einen Edge-Protection-Proxy, der verschiedene Netzwerke sicher miteinander verbindet, um Datenkonsistenz, Genauigkeit und Integrität besser zu gewährleisten.

Aber das all bedeutet nicht, dass es keine Sicherheitsbedenken in Bezug auf 5G gibt. Die Cybersecurity and Infrastructure Security Agency (CISA) hat soeben einen 5G Security Evaluation Process Report veröffentlicht, der den Regierungsbehörden rät, die folgenden fünf Schritte zu beachten, bevor sie die Vorteile von 5G-Services nutzen:

  • Stellen Sie sicher, dass es eine Anwendungsfalldefinition zur Identifizierung von 5G-Subsystemen, Komponentenkonfigurationen, Anwendungen und Schnittstellen gibt.
  • Definieren Sie die Grenze, um die Technologien und Systeme zu identifizieren, die eine Bewertung und Autorisierung erfordern, und zwar so, dass die Eigentumsverhältnisse und der Einsatz der Produkte und Services berücksichtigt werden.
  • Führen Sie eine umfassende Bedrohungsanalyse für jedes 5G-Subsystem durch, um zu ermitteln, welche Cybersecurity-Funktionen zur Entschärfung von Bedrohungen erforderlich sind, z. B. Identitäts-, Berechtigungs- und Zugriffsverwaltung sowie Netzwerksicherheit.
  • Erstellen Sie einen Katalog mit bundesstaatlichen Sicherheitsrichtlinien, der das Risikomanagement-Framework, das Cybersecurity-Framework und das Federal Risk and Authorization Management Program (FedRAMP) umfasst.
  • Untersuchen Sie die Ausrichtung zwischen Sicherheitsanforderungen und nationalen Sicherheitsleitlinien und Bewertungsprogrammen.

Natürlich sollte das, was für Regierungsbehörden gilt, auch im privaten Sektor berücksichtigt werden. Vieles von dem, was die CISA empfiehlt, scheint gesunder Menschenverstand zu sein, aber es ist oft erstaunlich, wie oft die Grundlagen der Cybersecurity ignoriert werden.

Natürlich ist das größte Sicherheitsproblem möglicherweise gar nicht das Netzwerk, sondern das, was damit verbunden ist. Da die Bandbreitenraten von 5G bis zu 10 GB/s steigen, wird die Anzahl der Geräte, die mit drahtlosen Netzwerken verbunden sind, weiter zunehmen. Infolgedessen wird auch die Gesamtgröße der Angriffsfläche, die verteidigt werden muss, weiter zunehmen. Die meisten Cybersecurity-Teams haben bereits Schwierigkeiten, die aktuelle Angriffsfläche zu verteidigen. Jede neue Plattform, die der IT-Umgebung hinzugefügt wird, erhöht nur die Wahrscheinlichkeit, dass mehr Cybersecurity-Ereignisse untersucht und gemindert werden.

Es bleibt zu hoffen, dass Fortschritte in der Automatisierung es dem bestehenden Pool von Cybersecurity-Talenten ermöglichen, Endpunkte zu sichern, auf denen viel komplexere Software ausgeführt wird, da beispielsweise Augmented- und Virtual-Reality-Anwendungen alltäglicher werden. Es gibt einfach nicht genug Cybersecurity-Experten, um jede Angriffsfläche zu schützen, ohne sich auf ein höheres Maß an Automatisierung verlassen zu müssen.

Es hat lange gedauert, aber 5G wird damit auch die IT und Cybersecurity verwandeln. Es wird jedoch wie immer Kompromisse geben, die Cybersecurity-Teams eingehen müssen, da 5G-Netzwerke neben Vorgängernetzwerken, die – wie so oft – nicht einfach über Nacht verschwinden, immer häufiger eingesetzt werden.

Nach oben scrollen
Twittern
Teilen
Teilen