tanaonte - stock.adobe.com

Security-Herausforderungen in 5G-Netzen

5G-Netze sind modernen Netzwerken mit Cloud- und Virtualisierungsfunktionen ähnlich. Das bringt Agilität, erhöht aber auch die Angriffsfläche, meint Jens Kühner von Red Hat.

Mit 5G werden Mobilfunknetze modernen IT-Netzwerken ähnlicher. Auch sie setzten nun auf eine Entkopplung von Hardware...

und Software und nutzen dafür Virtualisierungsfunktionen und Cloud-Architekturen. Das macht sie einerseits agiler, aber auch anfälliger für Cybergefahren. Hier können in der IT-Welt erprobte Konzepte und Lösungen helfen.

5G ist das große Versprechen der Telekommunikationsbranche: hohe Bandbreiten für Endverbraucher, geringe Latenz und hohe Zuverlässigkeit für Echtzeitanwendungen im Gesundheits- und Automobilbereich sowie eine stete Kommunikationsverbindung für Milliarden vernetzte Sensoren und Geräte. Wie bei allen neuen Technologien stehen dabei auch Fragen zu Sicherheitsrisiken und Schutzmaßnahmen im Raum – ganz besonders bei einer Technologie, die bald alles und jeden vernetzen und unzählige Daten von Menschen und ihren technischen Geräten übertragen soll.

Bereits in der 5G-Spezifikation sind daher einige Sicherheitsverbesserungen gegenüber früheren Mobilfunkgenerationen vorgesehen. So wird etwa die IMSI (International Mobile Subscriber Identity), die auf der SIM-Karte gespeichert ist und mit der sich Nutzer langfristig identifizieren lassen, verschlüsselt übertragen. Es gibt auch strengere Authentifizierungsverfahren, etwa beim Roaming. Nicht alle neuen Sicherheitsfunktionen müssen jedoch von Netzwerkausrüstern in ihrer Hardware implementiert oder vom Netzwerkbetreiber aktiviert werden.

Die EU hat daher im Januar 2020 eine Toolbox mit Handlungsempfehlungen für die Mitgliedsstaaten veröffentlicht, die bei der Einschätzung von Risiken und der Umsetzung von Sicherheitsmaßnahmen ebenso helfen soll wie bei der Auswahl vertrauenswürdiger Hersteller. Zudem wurden Betreiber kritischer Infrastrukturen bereits zuvor mit der NIS-Richtlinie zu hohen Schutzvorkehrungen verpflichtet und mit dem Cybersecurity Act ein Framework für europäische Sicherheitszertifizierungen geschaffen.

Mehr Flexibilität, aber auch mehr Angriffsfläche

Die großen Herausforderungen beim Schutz von 5G-Netzwerken und 5G-Diensten entstehen vor allem dadurch, dass 5G eine andere Architektur besitzt als die Vorgängerstandards, nämlich eine Service-basierte Architektur (SBA). Statt proprietärer Hardware mit festen Funktionen kommt flexibel nutzbare Technik zum Einsatz, auf der verschiedene Netzwerkfunktionen aufsetzen.

Damit werden Hardware und Software wie in der IT-Welt üblich entkoppelt, so dass Netzbetreiber ihre Infrastruktur besser auslasten können – etwas, zu dem sie allein schon durch die hohen Kosten gezwungen sind, die die Lizenzersteigerung und der Netzausbau verursacht haben.

Abbildung 1: Einer Umfrage von Red Hat zufolge ist Netzbetreibern bei 5G vor allem vertrauenswürdige Hardware wichtig, aber auch das Identity and Access Management, da in den Netzen neben menschlichen Nutzern auch sehr viele IoT-Geräte unterwegs sein werden.
Abbildung 1: Einer Umfrage von Red Hat zufolge ist Netzbetreibern bei 5G vor allem vertrauenswürdige Hardware wichtig, aber auch das Identity and Access Management, da in den Netzen neben menschlichen Nutzern auch sehr viele IoT-Geräte unterwegs sein werden.

Auf ihrer Hardware können die Netzbetreiber mehrere getrennte, voneinander unabhängige Netze bereitstellen – man spricht von Network Slicing. Ein Slice könnte hohe Übertragungsraten liefern, damit Mobilfunkkunden hochauflösende Videos streamen können, ein anderer Slice würde extrem kurze Antwortzeiten etwa für die Steuerung von Drohnen oder autonomen Fahrzeugen garantieren. Ein dritter Slice könnte eine zuverlässige Verbindung für IoT-Geräte sicherstellen, die zu niedrigen Kosten und bei geringem Energieverbrauch kleine Datenmengen übertragen müssen.

Durch den umfangreicheren Softwareeinsatz und Dienste, die sich die gleiche Infrastruktur teilen, aber auch durch die große Anzahl neu vernetzter Geräte bietet 5G eine größere Angriffsfläche als bisherige Technologien.

Zudem rücken mit 5G einige Komponenten und Funktionen, die bisher Bestandteil des gut geschützten Core-Netzwerks waren, ins Funkzugangsnetz, damit Daten am Edge erfasst und verarbeitet werden können. Dort müssen sie ganz besonders geschützt werden – nicht nur vor unbefugten Zugriffen über das Netzwerk, sondern auch physisch, damit ein Angreifer nicht vor Ort eine Schadsoftware installiert oder einen Datenträger ausbaut.

5G als attraktives Ziel für Cyberkriminelle

Nicht nur für die Gesellschaft und die Wirtschaft ist 5G ein großes Versprechen – auch für Cyberkriminelle. Milliarden neu vernetzte Geräte, die Daten erfassen und übertragen, wecken natürlich das Interesse von Angreifern. Sie haben es nicht nur auf die Daten abgesehen, sondern auch auf IoT-Geräte, die sie kapern und zu großen Botnets zusammenschließen können, wie sie das in der Vergangenheit schon mit unzähligen Routern und Netzwerkkameras getan haben.

Zudem bietet 5G ein enormes Erpressungspotenzial, weil viele Branchen von ihren Daten abhängen und wahrscheinlich schnell zahlungsbereit sind, wenn wichtige Produktionsdaten manipuliert oder verschlüsselt werden. Oder weil sie auf stabile Mobilfunkverbindungen mit geringer Latenz angewiesen sind und bei gestörten, überlasteten oder ausgefallenen Verbindungen Menschenleben in Gefahr geraten können, zum Beispiel im Gesundheitswesen oder im autonom fahrenden Auto.

Abbildung 2: Neben Cybergefahren listet die europäische Agentur für Cybersicherheit auch umweltbedingte Netzausfälle, Fehlfunktionen und physikalische Attacken zu den Risiken für 5G-Infrastrukturen.
Abbildung 2: Neben Cybergefahren listet die europäische Agentur für Cybersicherheit auch umweltbedingte Netzausfälle, Fehlfunktionen und physikalische Attacken zu den Risiken für 5G-Infrastrukturen.

Daher sind die 5G-Infrastruktur und 5G-Anwendungen attraktive Ziele für Malware, gezielte Angriffe und DDoS-Attacken. Außerdem bietet der verstärkte Softwareeinsatz in der neuen Telekommunikationswelt Cyberkriminellen mehr Angriffspunkte durch mögliche Softwarelecks, Fehlkonfigurationen sowie schlecht gesicherte Schnittstellen und Datenübertragungen. Sie können zudem auf Angriffsmethoden zurückgreifen, die sie seit Jahren in der IT-Welt erprobt und verfeinert haben.

Flexibilität und Sicherheit mit Open Source

Für das Network Slicing nutzen Netzbetreiber aus dem IT-Bereich bekannte Konzepte wie Software-defined Networking (SDN) und Network Functions Virtualization (NFV) sowie Network Functions Containerization (NFC) und stellen Mobilfunkdienste und Anwendungen in virtuellen Maschinen und Containern bereit. So entstehen Cloud-native Infrastrukturen, die sehr agil sind – und damit gleichzeitig in der Lage, neu entstehende Sicherheitsanforderungen zu erfüllen, weil sich beispielsweise Sicherheits-Appliances auch als virtuelle oder Container-basierte Appliances bereitstellen lassen.

Service-Provider und Partner können Open-Source-Lösungen, die von einer großen Community weiterentwickelt und gepflegt werden, einfach um eigene Lösungen erweitern und individuelle Dienste auf 5G-Basis entwickeln, etwa für die Vernetzung und Steuerung von Maschinen und Anlagen in Campus-Netzwerken.

Zudem existieren für den Einsatz dieser Open-Source-Lösungen zahlreiche Best Practices und Orchestrierungs-Tools, mit denen Netzbetreiber und Service-Provider viele Funktionen automatisieren können – auch im Sicherheitsbereich.

Dank der enormen Fortschritte, die Sicherheitslösungen mit KI und Machine Learning in den vergangenen Jahren dabei gemacht haben, um ungewohntes und verdächtiges Verhalten im Netzwerk aufzuspüren, können viele Bedrohungen schnell erkannt und Gegenmaßnahmen oft automatisch eingeleitet werden.

Einsatz des gesamten IT-Security-Arsenals

Noch befinden sich viele 5G-Netze im Aufbau und viele weitere werden erst in den kommenden Monaten und Jahren entstehen. Gerade in dieser 5G-Startphase dürfen Unternehmen nicht den Fehler machen, sich nur auf hohe Datenübertragungsraten und geringe Latenz sowie die neuen Anwendungsszenarien zu konzentrieren.

Jens Kühner, Red Hat

„Gerade in der 5G-Startphase dürfen Unternehmen nicht den Fehler machen, sich nur auf hohe Datenübertragungsraten und geringe Latenz sowie neue Anwendungsszenarien zu konzentrieren. Sie müssen Sicherheit von Anfang an mit berücksichtigen.“

Jens Kühner, Red Hat

Sie müssen Sicherheit von Anfang an mit berücksichtigen – nicht nur die Abwehr von Bedrohungen, sondern auch das Erkennen von Angriffen und die Reaktion auf Angriffe. Notwendig ist die Zusammenarbeit von Netzbetreibern, Service-Providern und Softwarespezialisten, um sowohl die Infrastruktur als auch die Anwendungsebene und alle Daten zu schützen, aber auch das komplette aus der IT bekannte Arsenal an Sicherheitskonzepten und Security-Lösungen.

Dazu zählen unter anderem eine zuverlässige Authentifizierung und Authentisierung von Nutzern und Geräten, die verschlüsselte Übertragung und Speicherung von Daten, die Orchestrierung und sichere Trennung der verschiedenen 5G-Services und die Durchsetzung von Sicherheitsrichtlinien, ein durchdachtes Schwachstellen-Management, der Einsatz vertrauenswürdiger Hardware und gehärteter Systeme sowie SOC-Dienste für die Bedrohungserkennung. Denn ohne Security-by-Design und Security-by-Default wird 5G schnell zum Paradies für Cyberkriminelle.

Über den Autor:
Jens Kühner ist EMEA Senior Sales Manager Telecommunications bei Red Hat. In dieser Funktion leitet er ein Team, das Telekommunikationsunternehmen in der DACH-Region, in Benelux, Skandinavien, Osteuropa, Russland, der Türkei und Griechenland bei der Entwicklung und Durchführung effektiver und agiler Transformationsprogramme im IT- und Netzwerkbereich unterstützt. Er verfügt über mehr als 20 Jahre Erfahrung in der Telekommunikationsbranche. Red Hat bietet für den Aufbau der neuen Telekommunikations-Clouds vor Open-Source-Lösungen wie Red Hat OpenStack Platform und Red Hat OpenShift Container Platform an.

Dig Deeper on WLAN und Mobilfunk

ComputerWeekly.de
Close