Meldung

Sicherheitsfragen bei 5G beleuchtet

Rund um den Globus sehen immer mehr Unternehmen das Potenzial von 5G. Nun scheint es an der Zeit, ein Fundament für die Sicherheit zu legen. So gilt es zu vermeiden, dass Mobilfunkbetreiber und andere Akteure, die mit dieser Technologie ihre Ökosysteme erneuern wollen, Sicherheitsprobleme bekommen. Hier warten drei zentrale Herausforderungen: das Internet der Dinge, die Einführung der 5G-Cloud und die Entwicklung von Standards und Best Practices.
Viele Interessengruppen, darunter die Industrie, Regierungen und Organisationen für die Entwicklung von Standards, müssen sich nach Meinung von Palo Alto Networks [1] bei der Bewältigung von Sicherheitsrisiken einbringen und gleichzeitig die Vision von 5G in die Realität umsetzen.

5G verspricht eine transformative Mobilität, indem es ein verbessertes mobiles Breitband-Erlebnis bietet und die industrielle Digitalisierung durch Kundenwertschöpfung ermöglicht. Es ist besonders wichtig, hohe Standards für Konnektivität, Sicherheit und gezielte Service-Level-Agreements (SLAs) für 5G-Anwendungsfälle festzulegen, die wichtige vertikale Branchen betreffen. In diesen frühen Phasen der 5G-Entwicklung ist es naheliegend, dass sich viele Beteiligte auf die Bereitstellung höherer Datengeschwindigkeiten, Latenzverbesserungen und die allgemeine funktionale Neugestaltung von Mobilfunknetzen konzentrieren. Ziel ist es, eine größere Agilität, Effizienz und Offenheit zu ermöglichen.

Es ist jedoch entscheidend, dass die Sicherheit in dieser frühen Phase der 5G-Entwicklung nicht außer Acht gelassen wird. Die digitale 5G-Umgebung öffnet zwar die Tür für verschiedene Akteure jenseits der traditionellen zellularen Netzwerke, wie z.B. Managed Security Service Provider (MSSP), Cloud-Provider, Unternehmen und Technologiepartner, aber die Sicherheit bleibt oft auf der Strecke.

Deshalb fragt Palo Alto Networks: Wie sind die Beteiligten angesichts all der technologischen Veränderungen im Bereich 5G auf die Auswirkungen von Cyberbedrohungen vorbereitet?

Herausforderung 1: Sicherheit im Internet der vernetzten Dinge

Anhand von „Proof-of-Concept“-Tests (POC), die Palo Alto Networks weltweit durchgeführt hat, wurde deutlich, dass die IoT-Botnet-Aktivität heute einen sehr großen Anteil der Malware in Mobilfunknetzen ausmacht. Böswillige Akteure nutzen häufig Command-and-Control (C2)-Kommunikationskanäle über den Domain Name Service (DNS) und in einigen Fällen DNS sogar zur Exfiltrierung von Daten. Das Forschungsteam Unit 42 fand heraus, dass mehr als die Hälfte aller IoT-Geräte anfällig für Angriffe mittlerer oder hoher Schwere sind, was bedeutet, dass Dienstanbieter und Unternehmen auf einer „tickenden IoT-Zeitbombe“ sitzen.

Die Schwere und Häufigkeit von Angriffen im Zusammenhang mit der IoT-Sicherheit in Betreibernetzen und Unternehmen entwickelt sich weiterhin mit einer alarmierenden Geschwindigkeit. Großangelegte Angriffe können von überall herkommen, sogar aus dem eigenen Netzwerk des Betreibers, und zwar über ein Botnet, das Zehntausende von IoT-Geräten umfasst. Diese können von den Cyberangreifern mit Malware „bewaffnet“ werden. Da die Bedrohungen immer raffinierter werden, müssen Dienstanbieter ihre Erkennungs- und Präventionsmaßnahmen auf den gleichen Stand bringen.

Die moderne IoT-Umgebung besteht aus nicht standardisierten Computergeräten wie Mikrocontrollern und Sensoren. Darauf laufen oft abgespeckte Versionen von Open-Source- oder proprietären Betriebssystemen und Anwendungen. Diese nutzen verschiedene zellulare Verbindungsmodelle, um drahtlos mit dem Internet verbunden zu werden. Schlecht konfigurierte und anfällige IoT-Geräte stellen für Hacker attraktive Ziele dar, um massive Botnets aufzubauen. Es ist keine Überraschung, dass böswillige Netzwerkangriffe über gekaperte IoT-Geräte auf dem Vormarsch sind. Cyberattacken auf IoT-Geräte wirken sich auf die gesamte Geräteleistung, die Benutzerfreundlichkeit der Geräte und die von diesen Geräten angebotenen Dienste aus.

Ein kürzlich veröffentlichter Unit 42 Threat Report zeigt einige der Arten von Cyberkriminalitätskampagnen auf, mit denen mehrere kritische Branchen, darunter Regierungs- und medizinische Organisationen, derzeit konfrontiert sind. Alle diese Organisationen stehen in Zusammenhang mit dringenden Maßnahmen zur Bekämpfung der COVID-19-Pandemie. Die Implikationen dieser Erkenntnisse sind klar: Botnets sind besorgniserregend, da ihre Denial-of-Service-Angriffe nicht nur die beabsichtigten Angriffsziele beeinträchtigen. Sie könnten sich auf die gesamten Netzwerkdienste auswirken und die Zahl der betroffenen Nutzer stark erhöhen.

Herausforderung 2: Sicherheitslücken bei der Einführung der 5G-Cloud

Die Telekommunikationsnetze haben einen großen technologischen Wandel durchgemacht, was den Ansatz zu ihrer Sicherung radikal verändert hat. Der physische Netzwerkperimeter verschwindet zusehends. Die Betreiber setzen auf eine verteilte Telekommunikations-Cloud-Umgebung, die Cloud-Infrastrukturen mit mehreren Anbietern und mehreren Standorten umfasst. Diese weist eine End-to-End-Automatisierung für den Netzbetrieb und die Dienste auf, um die Leistungs- und Skalierbarkeitsanforderungen verschiedener 5G-fähiger Dienstangebote zu erfüllen. Viele Betreiber bevorzugen eine Multi-Cloud-Strategie als das bessere Betriebsmodell.

Softwaregesteuerte Modelle helfen zwar, die Agilität zu erhöhen, aber sie werden mit schwerwiegenden Sicherheitsmängeln erkauft. Sie machen Netzwerke anfälliger für Angriffe, die über die Softwareplattform, das zugrundeliegende Betriebssystem und den Software-Stack erfolgen, einschließlich Host-Schwachstellen, Linux-Bedrohungen und Hypervisor/Container-Schwachstellen. Die Netzwerke können auch anfällig für seitliche Bedrohungsbewegungen zwischen virtuellen Netzwerkfunktionen (VNF) und Anwendungen sein. Die Risiken beschränken sich nicht mehr nur auf die Anlagen des Rechenzentrums. Die gesamte Landschaft wird immer verteilter, und Hacker zielen auch auf Geräte außerhalb des traditionellen Perimeters.

Herausforderung 3: Standards und Best Practices für 5G-Sicherheit sind unausgereift

Vielen Akteuren und Organisationen ist klar, dass Sicherheit ein grundlegender Bestandteil der erfolgreichen Einführung und Nutzung von 5G ist. Die Etablierung des richtigen Sicherheitsansatzes über 5G-Netze hinweg ist entscheidend. Hier können Normenentwicklungs- und Branchenorganisationen eine Schlüsselrolle bei der Sammlung und Förderung von Normen und bewährten Verfahren bei Betreibern und angeschlossenen Anbietern auf der ganzen Welt spielen. Zu anderen Aspekten von 5G – wie der Frequenzzuweisung und -nutzung – wurde eine Reihe von Normen und bewährten Praktiken veröffentlicht, aber nicht so viele zu den führenden Sicherheitspraktiken für 5G.

Das Tempo nimmt jedoch zu. Die GSMA ist ein Branchenverband, der die Interessen von Mobilfunkbetreibern weltweit vertritt, darunter mehr als 750 Betreiber und fast 400 Unternehmen im breiteren Mobilfunk-Ökosystem. So hat die GSMA eine Reihe von Referenzdokumenten herausgegeben, in denen bewährte Praktiken im Bereich der Mobilfunksicherheit im Einzelnen beschrieben werden. Vor kurzem hat die GSMA ihre Leitlinien zur Sicherung der Datenebene erweitert.

Sicherung von 5G erfordert eine gemeinsame Anstrengung von Industrie und Regierung

Was ist angesichts der Vielzahl der oben skizzierten Herausforderungen der richtige Ansatz zur Sicherung von 5G? Er ist vielschichtig.

Angesichts der Bedeutung von 5G für die Volkswirtschaften haben Regierungen auf der ganzen Welt ein tiefes Interesse an der 5G-Sicherheit. Regierungen und Industrie haben das gemeinsame Ziel, die Bedrohungen der Cybersicherheit für mobile Netzwerkinfrastrukturen zu mindern, Cyberangriffe zu verhindern und die Auswirkungen der damit verbundenen Cyberkriminalität zu reduzieren. Wie in allen Bereichen der Cybersicherheit ist die Erreichung dieser Ziele eine gemeinsame Anstrengung. Es gibt technische Maßnahmen, die die Sicherheitsrisiken für mobile Netzwerkinfrastrukturen, Anwendungen, Dienste sowie die Kunden und Endbenutzer der Betreiber mindern. Diese Maßnahmen sollten in die Planung der Regierungen einbezogen werden.

Darüber hinaus sollten Regierungen und die Industrie gesetzliche, regulatorische oder politische Hindernisse identifizieren, die ebenfalls eine effektive Sicherheit der Infrastruktur mobiler Netzwerke behindern könnten. Sie sollten gemeinsam Pläne entwickeln, die gewährleisten, dass alle kritischen Aktivitäten, die durch 5G-Einführungen ermöglicht werden, entsprechend auch sicher sind. Als begrüßenswerten Schritt hat beispielsweise die US-Regierung im März 2020 ihre nationale Strategie zur Sicherung von 5G herausgegeben. Diese enthält eine Reihe von Bemühungen zur Entwicklung von Sicherheitsgrundsätzen für Hardware, Software und Dienste, die zur Erleichterung von 5G-Aktivitäten eingesetzt werden. Im Januar 2020 billigte die Europäische Kommission die gemeinsame 5G Toolbox mit Maßnahmen zur Milderung von Sicherheitsrisiken im Zusammenhang mit der Einführung von 5G, die von den EU-Mitgliedstaaten genutzt werden sollen.

Gleichzeitig nimmt die Arbeit in der Normenentwicklung und in den Industrieverbänden zu. Kürzlich arbeitete die GSMA mit einer Gruppe von Dienstanbietern und Anbietern zusammen, um ein neues Sicherheitsreferenzdokument, FS.37, zu entwickeln, das bewährte Verfahren zur Sicherung von 5G-Netzen hervorhebt. Dieses Dokument enthält Empfehlungen für Dienstanbieter zur Erkennung und Verhinderung von Angriffen auf der Ebene des GPRS Tunneling Protocol User (GTP-U) gegen mobile Netzwerke, Dienste und Anwendungen. Es enthält auch Empfehlungen für Dienstanbieter, wie der Bedrohung durch Malware und Schwachstellen begegnet werden kann, einschließlich konkreter Beispiele. Hinzukommen Leitlinien für den logischen Einsatz von Sicherheitsfunktionen, einschließlich spezifischer Schnittstellen, und die Einsatzmodi. Das Dokument der GSMA führt auch kurz in neue Themen ein, wie etwa das Konzept der Sicherheit pro Network Slice.

Eine starke Sicherheitsausrichtung ermöglicht eine erfolgreiche digitale Transformation. Dienstanbieter müssen eine ständige Echtzeit-Sichtbarkeit und granulare Kontrolle über den Verkehr haben, der durch ihre Netzwerke läuft. Nur dann können sie böswillige Aktivitäten, IoT-basierte Botnets und Bedrohungen in 5G-Netzen erkennen und stoppen sowie eine effektive und effiziente skalierbare Verteidigung gegen IoT-basierte Botnets aufbauen.
18.05.2020/dr

Tipps & Tools

Download der Woche: HDDExpert [4.06.2020]

Auch beim Einsatz schneller SSDs gelten im Prinzip dieselben Regeln wie bei klassischen Hard Disk Drives: Beide können Fehler produzieren oder über die empfohlenen Nutzungsparameter hinausgehen und kurzzeitig ausfallen. Mit dem kostenfreien Tool "HDDExpert" lassen sich alle verfügbaren Informationen über ihre Festplatten anzeigen – egal ob magnetischer Datenträger oder SSD. [mehr]

Wintermute wird Wirklichkeit [3.06.2020]

Sicherheitsanbieter genua entwickelt in einem neuen Forschungsprojekt Methoden zur verbesserten Kontrolle und Abschirmung komplexer Kommunikationsnetze gegen Cyberangriffe. Im Fokus von Wintermute – der Name nimmt Anleihe bei einem bekannten Science-Fiction-Roman – steht nicht nur die Erkennung von Gefahren, sondern die KI-gestützte Lagebeurteilung zur Durchsetzung von Sicherheit. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen