Sichere Kommunikation Schränkt Cybersicherheit das 5G-Potenzial zu sehr ein?

| Redakteur: Sariana Kunze

Das Mobilfunknetz 5G gilt als die Technologie, die es möglich macht, die immer größer werdenden Datenmengen zu bewegen. Denn 5G ist in der Lage, Verbindungen praktisch ohne Verzögerung bereitzustellen. Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks, erklärt, warum die Cybersicherheit von 5G eine Herausforderung sowie eine machbare Aufgabe darstellt.

Wie lässt sich das Potenzial von 5G trotz Cybersicherheit voll ausschöpfen?
Wie lässt sich das Potenzial von 5G trotz Cybersicherheit voll ausschöpfen?
(Bild: gemeinfrei / Pixabay)

Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks, erklärt, warum die Cybersicherheit von 5G eine Herausforderung sowie eine machbare Aufgabe darstellt.
Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks, erklärt, warum die Cybersicherheit von 5G eine Herausforderung sowie eine machbare Aufgabe darstellt.
(Bild: Palo Alto Networks)

Zeitkritische Prozesse werden sich von Kabelverbindungen lösen und stattdessen 5G-Mobilfunk verwenden können, da sind sich die Kommunikationsexperten sicher. „Dies alles schafft ein interessantes Sicherheitsparadigma. Auf der einen Seite wird es Anwendungen geben, die auf die minimierte Latenzzeit angewiesen sind, doch die Integrität der Inhalte wird ebenso kritisch sein. In solchen Fällen wird die Cybersicherheit eine zentrale Rolle spielen“, erklärt Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks. „Während viele Unternehmen heute zu einer stärker granularen Segmentierung ihrer Netzwerke übergehen, wird Zero Trust Networking zu einer Kernanforderung werden.“

Zero Trust: Alles stellt für 5G-Netze ein Sicherheitsrisiko dar

Das Konzept von Zero Trust funktioniert nach dem Prinzip „niemals vertrauen, immer überprüfen“. In dieser Hinsicht würden die Betreiber von 5G-Netzen davon ausgehen, dass jeder Nutzer oder jedes Gerät, die bzw. das Zugang beantragt, ein potenzielles Sicherheitsrisiko darstellt. Die Zugangsberechtigung müsste auf den spezifischen Bereich beschränkt werden, den der Nutzer oder das Gerät benötigen. Es stellt sich die Frage: Wohin fließen all diese Daten und was verbindet sich mit was?

„Einige Datenverbindungen werden in einem digitalen Geflecht von mobilem Ding zu„mobilem Ding bestehen, was neue Sicherheitsebenen auf mobilen Geräten erfordert, da sie digitalisiert werden. Andere werden Daten an Big-Data-Analytik und KI weitergeben, um intelligente automatisierte Ergebnisse abzuleiten“, so Martin Schauf. „Die Cloud ist ganz einfach ein Schnittpunkt von enormer Skalierbarkeit, um die Daten sowohl zu sammeln als auch zu verarbeiten, und zwar mit hoher Geschwindigkeit und in großem Umfang. Bei einem so großen Datenverarbeitungspotenzial wird der Schwerpunkt auf einer hochgradig automatisierten, skalierbaren Cybersicherheit liegen, die dafür sorgt, dass die Daten nicht manipuliert werden – und die KI nicht korrumpiert wird. Da das 5G-fähige digitale Leben immer schneller wird, wird es nicht mehr möglich sein, mitzuhalten, wenn man sich bei der Cybersicherheit nur auf menschliche Interventionen verlässt.“

Herausforderungen für Cybersicherheit jetzt lösen

Angesichts der Fähigkeit von 5G, eine unglaubliche Zahl von einer Million Geräte pro Quadratmeile zu unterstützen, wird eine breite Palette von Sektoren profitieren. Diese Fortschritte werden eine weit verbreitete Nutzung von autonomen Fahrzeugen ermöglichen, während die reduzierte Zeitverzögerung es Fachkräften, wie z.B. einem Techniker, ermöglicht, mit Hilfe von hochauflösender Augmented Reality über ein mit 5G verbundenes Headset durch einen komplexen Reparaturauftrag geführt zu werden, egal wo auf der Welt. Dies wird dazu beitragen, den Fachkräftemangel in bestimmten Sektoren zu lindern.

5G wirft Fragen bei Cybersicherheit auf

Allerdings wirft 5G auch eine Reihe von Fragen im Bereich der Cybersicherheit auf, die diese Vorteile untergraben können, wenn die Sicherheitsprobleme nicht von vornherein angegangen werden. Eine 5G-basierte Welt wird durch den Austausch von Daten zwischen Geräten und Anwendungen stärker vernetzt sein. Dadurch wird die Oberfläche für Cyberangriffe erheblich vergrößert, da die Punkte, an denen Hacker in ein Netzwerk eindringen können, erweitert werden. „Cybersicherheit muss in diesen Szenarien vorhanden sein, um Angriffe und Schwachstellen zu verhindern, die diese schnellen Datenströme ausnutzen, die über die neuen 5G-Netze laufen“, fordert Martin Schauf von Palo Alto Networks. „Eine effektive Cybersicherheit verkürzt die Zeit, in der Bedrohungen auf das Netzwerk treffen, und beschleunigt die Reaktionszeit des Netzwerks, da die Daten auf Bedrohungen hin analysiert werden.“

Allerdings wird es auch Herausforderungen geben, die mit den riesigen Datenmengen zusammenhängen, die sich über das 5G-Netz bewegen. Die Technologie der nächsten Generation stützt sich auf Tausende von Mini-Antennen, die an Gebäuden und Lampenmasten angebracht sind und Signale an die Geräte senden. Ein Datenstrom auf einem Gerät wird sich zwischen mehreren Antennen bewegen. Die Protokolle zeigen drei Sekunden Daten von einer Antenne, dann einen separaten Datenstrom, wenn das Gerät fünf Sekunden lang auf einen anderen Mast übertragen wird, und so weiter, wenn der Benutzer das Netzwerk durchquert. Diese durcheinandergewürfelten Daten müssen zusammengefügt und sortiert werden, um die Bedrohungslandschaft zu verstehen.

Schutzmaßnahmen müssen mit 5G verdoppelt werden

Dies ist ein hochkomplexer Prozess, der aber durch modernste Sicherheitslösungen gelöst werden kann. Es besteht nach Meinung von Martin Schauf kein Zweifel daran, dass die Betreiber bereits beim 4G-Netz vor ähnlichen Schwierigkeiten stehen. 5G schafft jedoch eine superleistungsfähige Version des aktuellen 4G-Netzes mit den entsprechenden Herausforderungen, sodass Cybersicherheitsteams die Schutzmaßnahmen verdoppeln müssen. Risiken im Auge behalten, Sicherheit aller Beteiligten ist entscheidend Für Unternehmen ist es von entscheidender Bedeutung, die Risiken Dritter im Auge zu behalten und sicherzustellen, dass alle Beteiligten in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Autos und Industrie 4.0 werden zu kollaborativen Ökosystemen auf 5G.

„Wenn wir alle weiterhin die Lehren der modernen Cybersicherheit – rund um Zero Trust, Cloud, Automatisierung etc. – anwenden und anpassen, dann wird die Sicherung von 5G trotz einiger Herausforderungen eine machbare Aufgabe sein.“

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46315460)