
Sikov - stock.adobe.com
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein.
Da viele Unternehmen zunehmend auf 5G-Technologien für die mobile Kommunikation setzen, ist jede Sicherheitslücke im Bereich 5G für Angreifer interessant. Die gute Nachricht ist, dass die 5G-Standards die Cybersicherheit für die mobile Kommunikation insgesamt erheblich verbessert haben. Dennoch nehmen Angreifer unvermeidlich 5G-Geräte, -Netzwerke und -Dienste ins Visier.
Mobilfunkbetreiber sind dafür verantwortlich, vielen dieser Bedrohungen durch eigene Sicherheitskontrollen entgegenzuwirken. Unternehmen, die 5G-Dienste nutzen, sollten dennoch darüber nachdenken, wie böswillige Akteure die Technologie gegen sie einsetzen könnten. Im Folgenden finden Sie meine wichtigsten Erkenntnisse zu 5G-Sicherheitsbedrohungen für CISOs in Unternehmen. Sie basieren auf einer Reihe von Whitepapers zur 5G-Cybersicherheit, die ich gemeinsam mit dem National Cybersecurity Center of Excellence des NIST verfasst habe.
Die größten 5G-Sicherheitsbedrohungen
Die wichtigsten 5G-Cybersicherheitsbedrohungen lassen sich in der Regel in die folgenden drei Kategorien einteilen: Bedrohungen für 5G-Dienste und -Infrastruktur, Angriffe auf 5G-Geräte und Nichtverfügbarkeit von 5G-Netzen.
1. Bedrohungen für 5G-Dienste und -Infrastruktur
Obwohl sich Mobilfunknetzbetreiber bei der Implementierung an die 5G-Standards halten, verlangen diese nicht, dass alle definierten Cybersicherheitsfunktionen implementiert oder durchgesetzt werden. Angreifer könnten diese Lücken ausnutzen, um Geräte anzugreifen, die 5G-Dienste nutzen.
Beispielsweise könnten Angreifer 5G nutzen, um die geografischen Standorte von Nutzern auszuspionieren. Jedem 5G-Nutzer wird eine eindeutige, permanente Teilnehmerkennung (SUPI) zugewiesen. Einige 5G-Implementierungen übertragen jedoch ungeschützte SUPIs, so dass Abhörer den physischen Aufenthaltsort dieser Teilnehmer verfolgen können.
2. Angriffe auf 5G-Geräte
In der Regel sind 5G-Geräte ständig mit Mobilfunknetzen verbunden, oft gleichzeitig mit anderen Netzwerktypen wie WLAN und Bluetooth. Dies erhöht die Angriffsfläche dieser Geräte erheblich und bietet Angreifern mehr Möglichkeiten, auf sie zuzugreifen und sie zu kompromittieren.
Außerdem sind 5G-Geräte oft nicht im gleichen Maße durch Unternehmenssicherheitskontrollen geschützt wie andere Endgeräte. Dadurch sind Bedrohungen schwieriger zu erkennen und zu stoppen.
3. Nichtverfügbarkeit von 5G-Netzen
Ein Großteil der Cybersicherheit von 5G-Geräten und ihrer Kommunikation basiert auf Schutzmaßnahmen, die in den 5G-Standards integriert sind. Ist ein 5G-Netzwerk nicht verfügbar, wechselt ein 5G-Gerät automatisch zu einem 4G-Netzwerk und verliert dabei die 5G-Sicherheitsvorkehrungen.
Angreifer können diese Schwachstelle ausnutzen, indem sie Downgrade-Angriffe durchführen. Diese zwingen oder verleiten 5G-Geräte dazu, 4G-Netzwerke zu verwenden, was zu einem vorhersehbaren Verlust des Schutzes führt.
Wie Sie sich gegen diese Bedrohungen schützen können
In jeder Cybersicherheitsarchitektur ist es am besten, sich auf mehrere Verteidigungsebenen zu stützen. So kann eine Schwachstelle in einer Ebene durch die anderen Ebenen ausgeglichen werden. Beachten Sie dazu die folgenden Vorschläge.
Mobilfunknetzbetreiber hinsichtlich ihrer 5G-Sicherheitspraktiken einbeziehen
- Fragen Sie den Mobilfunknetzbetreiber Ihres Unternehmens, welche 5G-Cybersicherheitsfunktionen seine Dienste und Infrastrukturen unterstützen oder vorschreiben.
- Legen Sie in Verträgen fest, welche Funktionen Ihr Unternehmen benötigt. Informieren Sie sich, für welche Aspekte dieser Funktionen Ihr Unternehmen gegebenenfalls verantwortlich ist, und stellen Sie sicher, dass Sie etwaige Unstimmigkeiten beseitigen.
- Eine mögliche Strategie ist es, Ihren Netzbetreiber zu bitten, SUCI-Funktionen (Subscription Concealed Identifier) in seinem Netzwerk und auf den SIM-Karten Ihrer 5G-Geräte zu aktivieren. Verwenden Sie anschließend SUCI anstelle von SUPI, um die Standortverfolgung von Teilnehmern zu verhindern.
Schützen Sie 5G-Geräte mit mobilen Sicherheitstechnologien für Unternehmen.
Eine Vielzahl mobiler Sicherheitstools und -dienste kann 5G-Geräte von Unternehmen sichern, verwalten und überwachen. Durch den strategischen Einsatz dieser Technologien können Cybersicherheitsteams das Risiko von Kompromittierungen verringern und Bedrohungen schneller erkennen.
Implementieren Sie eine Strategie für den Umgang mit der Nichtverfügbarkeit des 5G-Netzes
Welche Strategie für ein Unternehmen oder eine Gruppe von Geräten innerhalb eines Unternehmens geeignet ist, hängt von vielen geschäftlichen und risikobezogenen Faktoren ab. Zu den grundlegenden Richtlinienoptionen gehören die folgenden:
- Die Unternehmens-5G-Geräte dürfen aufgrund der zusätzlichen Cybersicherheitsfunktionen, die diese Netzwerke bieten, nur 5G-Netzwerke verwenden.
- Die 5G-Geräte des Unternehmens können Nicht-5G-Netze verwenden, wenn die Geräte über zusätzliche Cybersicherheitskontrollen verfügen, um den Verlust der 5G-Netzfunktionen auszugleichen.
- Die 5G-Geräte des Unternehmens benötigen keine Cybersicherheitsfunktionen von 5G-Netzen, um einen ausreichenden Schutz zu erreichen, sodass sie bei Bedarf Nicht-5G-Netze verwenden können.