fotohansel - Fotolia

Ausblick: Sicherheitsauswirkungen von 5G und IoT

Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt.

Bei den künftigen 5G-Netzwerken geht es um sehr viel mehr als nur eine unglaublich hohe Geschwindigkeit und zuverlässigere Verbindungen. In Kombination mit den heutigen leistungsstarken Edge-Geräten – ob intelligente Geräte für den Consumer-Bereich oder die neue Generation industrieller IoT-Geräte – werden die Auswirkungen von 5G auf Unternehmens- und Networking-Strategien bahnbrechend sein. Es gibt wichtige Auswirkungen auf die digitale Transformation, die berücksichtigt werden müssen, insbesondere wenn es um die Absicherung von neuen Netzwerkumgebungen geht, die durch 5G und Edge-basiertes Computing entstehen werden.

Die Auswirkungen von 5G

Wenn 5G großflächig verfügbar ist, werden mehrere Dinge passieren:

  • Außer exponentiell zunehmender Geschwindigkeit wird 5G auch größere Kapazität, reduzierte Latenz und flexiblere Servicebereitstellung mit sich bringen. Organisationen können somit bessere Inhalte, mehr Echtzeittransaktionen und deutlich bessere Benutzererfahrungen bei Entertainment und kommerziellen Aktivitäten bieten.
  • Geringere Latenz und hochzuverlässige Verbindungen werden ein umfangreicheres Edge-basiertes Computing erlauben, ohne dass nahegelegene Data Center latenzempfindliche Transaktionen und Workflows unterstützen müssen. Indem man Computing Services in größerer Nähe zu den Endnutzern bereitstellt, werden 5G-Server stattdessen genug Intelligenz besitzen, um als Anwendungsserver zu fungieren – und so ein breites Spektrum an Edge-basierten Anwendungen, Transaktionen und Geschäftsprozessen unterstützen.
  • Wenn am Ende Tempo und Kapazität von 5G mit der beispiellosen Leistung von Edge-Geräten kombiniert werden, kommt es zur Entstehung neuer Edge-basierter Netzwerke, die Informationen und Cloud-basierte Ressourcen lokal teilen und verarbeiten können. Da diese Edge-basierten Computing-Ressourcen hochgradig verteilt sein werden, müssen sie mittels Enterprise-Anwendungen und Highspeed-Verbindungen angebunden werden. Damit lässt sich sicherstellen, dass die gewaltigen Datenvolumen, Workflows und Transaktionen, die dadurch entstehen, in Echtzeit kontrolliert und analysiert werden. 5G-Networking wird Anwendungsentwicklern und Content-Providern auch Cloud-Computing-Funktionen und eine IT-Serviceumgebung am Rand (Edge) von Mobilfunknetzen bieten, um neue Services zu erstellen. Allerdings werden diese offenen, hypervernetzten Edge-Netzwerke ebenfalls gravierende Auswirkungen darauf haben, wie Geräte, Daten, Anwendungen und Workflows verwaltet werden können, sowie darauf, wie sie sich mit traditionellen und Cloud-basierten Netzwerken verbinden.
  • 5G wird zudem Auswirkungen haben, die weit über vernetzte Endpunktgeräte hinausgehen. IoT-Geräte erhalten Funktionen, um andere Geräte und Nutzer zu verfolgen, Inventar zu überwachen, Nutzer- und Geräteinformationen zu erfassen und Echtzeitdaten zu liefern. Die Auswirkungen sind gravierend und können sich auf alle möglichen Bereiche erstrecken – von agiler Anwendungsentwicklung und Produktionsstätten bis zu Verwaltung und Koordination von Ressourcen in hochgradig vernetzten Umgebungen wie Smart Cities.

Beispiele für 5G und IoT

Verbesserte Kommunikationsdienste in vernetzten Fahrzeugen etwa werden weit über die aktuellen Interaktionsmöglichkeiten hinausgehen, die bereits intern zwischen Onboard-IoT-Geräten stattfinden, wie Bremsen, Umgebungsmonitoren, GPS und sogar Entertainment-Systemen. Live-Verbindungen zwischen Fahrern und Unternehmen werden finanzielle Transaktionen ermöglichen, beispielsweise um die Tankrechnung zu bezahlen, Bestellungen beim Drive-in-Restaurant aufzugeben oder die Mautgebühren zu begleichen. Und das alles, ohne Bargeld oder Kreditkarte dabei haben zu müssen. Die Kommunikation zwischen Fahrzeugen untereinander sowie zwischen Fahrzeugen und infrastrukturbasiertem IoT wird zu einem erweiterten Verkehrsmanagement führen und Dinge wie autonomes Fahren mit hohem Tempo verbessern.

Auch für das IoT-gestützte Gesundheitswesen ergeben sich gravierende Folgen. 5G-Geschwindigkeit ermöglicht Datenübertragung in Echtzeit. Unterstützt werden auf diese Weise etwa die Telechirurgie, die Überwachung von Monitoren und anderen vernetzten medizinischen Geräten, einschließlich medizinischer IoT-Wearables, sowie die Analyse von Tests und Scans durch Fachleute per Fernzugriff. Von diesen Fortschritten profitieren nicht nur Patienten, die Zugang zu den besten Ärzten weltweit bekommen. Auch entlegene Orte, die momentan über keine verlässlichen medizinischen Ressourcen verfügen, können auf eine zeitgemäße medizinische Versorgung hoffen.

Sicherheitsfolgen von 5G und IoT

Diese neuen vernetzten Umgebungen werden auch ernsthafte Konsequenzen für die Sicherheit haben. Die größte Herausforderung dürfte die plötzliche, exponentielle Zunahme der Angriffsoberfläche aufgrund der raschen Verbreitung von IoT-Geräten und Edge-basiertem Computing sein. Als weiterer Umstand kommt hinzu, dass diese Geräte nicht unbedingt mit einem zentralen Netzwerk in einer herkömmlichen Hub-and-Spoke-Konfiguration (Sternnetzwerk) verbunden sein werden. Da buchstäblich Milliarden von IoT-Geräten über eine Meshed-Edge-Umgebung miteinander verbunden sein werden, kann jedes Gerät zum schwächsten Glied in der Sicherheitskette werden und das gesamte Unternehmen einem Risiko aussetzen. Diese Herausforderung zu meistern, wird einige fundamentale Änderungen erfordern, wie wir über Networking und Sicherheit denken.

  • Sicherheit muss künftig Edge-to-Edge organisiert sein, vom IoT-Edge über das Core-Enterprise-Netzwerk bis hin zur Zweigniederlassung und diversen Public Clouds. Zu diesem Zweck müssen alle Komponenten, die mit dem Enterprise-Ökosystem verbunden sind, identifiziert, kritisch bewertet und ihr Status bestätigt werden. Anschließend müssen alle Anfragen für den Zugriff auf Netzwerkressourcen überprüft, validiert und authentifiziert werden.
  • Sicherheit muss außerdem elastische, Edge-to-Edge-Hybridsysteme unterstützen und so bewährte traditionelle Strategien mit neuen Ansätzen kombinieren. Während Netzwerksegmentierung ein probates Mittel ist, um Cybersicherheitsrisiken einzudämmen und sensible Ressourcen zu schützen, dürften alte Strategien für eine 5G-Welt nicht gerade ideal sein. Neue Segmentierungsstrategien müssen lokale und Remote-Ressourcen steuern, die per Segment-Mixing die Zugriffsrechte für Organisationen bestimmen. IT-Teams müssen evaluieren, wie sie die Komplexität mehrerer, gemeinsam verwalteter Systeme handhaben, wenn sie 5G-Netzwerke und Public-Cloud-Services implementieren.
  • Threat Intelligence, das Korrelieren von Ereignisdaten und die Unterstützung von automatisierter Incident Response erfordert es, dass Sicherheitstechnologien tief integriert werden. Dies macht die Entwicklung und Einführung einer umfassenden, Fabric-basierten Sicherheitsarchitektur notwendig. Machine Learning, künstliche Intelligenz und Automatisierung sind der Schlüssel für eine beschleunigte Entscheidungsfindung. Damit wird auch die Lücke zwischen Erkennung und Prävention geschlossen.
  • Die Interoperabilität zwischen verschiedenen Sicherheits-Tools bedeutet auch die Einführung neuer, offener 5G-Security-Standards, anbieterübergreifender APIs und agnostischer Management-Tools, die sich zentral verwalten lassen, um sicherheitsrelevante Ereignisse zu erkennen und Sicherheits-Policies zu orchestrieren.

Dies sind nur einige Sicherheitsauswirkungen, die sich durch die Einführung und das Deployment von 5G-Netzwerken ergeben. Doch das steht nur am Beginn dieser neuen Networking- und Computing-Ära. Auch die folgenden Sicherheitsszenarien gilt es abzudecken:

  • Aufgrund des automatisierten Lifecycle-Managements von Netzwerkanwendungen müssen Sicherheits-Tools nicht nur leistungsstark, sondern auch hochflexibel sein, um sicherzustellen, dass der konstanten Innovation ein konsistenter Schutz gegenübersteht. Zudem müssen Organisationen von einem DevOps-Modell auf ein DevSecOps-Modell umsteigen, um zu gewährleisten, dass Sicherheit direkt in der Entwicklungsstrategie integriert ist.
  • Die Unterstützung für Cloud-optimierte verteilte Netzwerkanwendungen macht es notwendig, dass sich Security zwischen und über verschiedene Netzwerkökosysteme hinweg nahtlos verschieben lässt, ohne dabei Workflows aus dem Auge zu verlieren oder die Sicherheitsfunktionalität zu vernachlässigen.
  • Die digitale Transformation wird zu gewaltigen Mengen an neuen Daten führen, die meisten davon verschlüsselt. Verschlüsselte Daten machen zurzeit mehr als 70 Prozent des Netzwerk-Traffics aus. Dieser Prozentsatz wird noch wachsen, wenn Verschlüsselung verwendet wird, um Daten zu schützen, die durch offene Netzwerkumgebungen fließen. Das erfordert hochperformante Sicherheits-Tools in IoT- und anderen Edge-Geräten, die vom Umfang und der Geschwindigkeit her in der Lage sind, verschlüsselten Traffic zu untersuchen.
  • Dank neuer Strategien, zum Beispiel Network Slicing, werden Organisationen Ressourcen, die in riesigen Datenumgebungen stecken, effizienter nutzen können. Dies wiederum bedingt, dass Segmentierung und Edge-basierte Mikrosegmentierung kritische Ressourcen schützen und sie gleichzeitig von offenen und wenig sicheren Umgebungen isolieren.

Ansatzpunkte

Viele Organisationen unterschätzen ganz klar die möglichen Auswirkungen der kommenden 5G-Revolution und den Effekt auf ihre geschäftlichen Aktivitäten und Wettbewerbsfähigkeit in der nächsten Stufe der digitalen Wirtschaft. Um sich zu wappnen, gibt es aber einige Präventivmaßnahmen, die Unternehmen jetzt ergreifen können. Der wirksamste Ansatz dürfte darin bestehen, von traditionellen, isoliert funktionierenden Schutzprodukten zu einer Fabric-basierten Sicherheit zu migrieren. Diese muss integriert, automatisiert und offen sein, wozu es offener APIs und gemeinsamer Standards bedarf. Für eine konsistente Sichtbarkeit und Kontrolle muss dieser Ansatz zudem zwei Dinge miteinander kombinieren: Management und Kontrolle per Single Pane of Glass einerseits, andererseits Sicherheitstechnologien, die traditionelle und hochmobile Endpunkt- und IoT-Geräte sowie solche auf SD-WAN- und Multi-Cloud-Basis gleichermaßen abdecken können.

Organisationen, die jetzt beginnen, sich auf die Sicherheits- und Networking-Folgen von 5G vorzubereiten, insbesondere wenn in Zukunft Milliarden neuer IoT-Geräte bereitgestellt werden, werden ihren Mitbewerbern weit voraus sein. Und auf dem heutigen, sich schnell entwickelnden und verändernden digitalen Marktplatz dürfte das den entscheidenden Unterschied ausmachen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder und entsprechen nicht unbedingt denen von ComputerWeekly.de.

Nächste Schritte

Basiswissen zu 5G-Netzwerken

5G liefert die erforderliche Bandbreite für Industrie 4.0

5G bringt neue Herausforderungen für die Sicherheit

Erfahren Sie mehr über Software-defined Networking

ComputerWeekly.de
Close