Image
bigs_forschung_5g.jpeg
Foto: SasinParaksa - stock.adobe.com
Wenn derzeit das 5G-Netz geplant wird, müssen auch die versteckten Kosten berücksichtigt werden.

IT-Sicherheit

5G-Netz: Versteckte Kosten ermittelt

Das 5G-Netz wird derzeit geplant. In einer Studie wurden nun die versteckten Kosten durch nicht-vertrauenswürdiger Anbieter in 5G-Netzwerken ermittelt.

Das 5G-Netz wird derzeit aufgebaut beziehungsweise geplant, wobei noch nicht alle dadurch entstehenden Kosten erfasst sind. In einigen europäischen Ballungsräumen kann man bereits ein 5G-Symbol auf dem Handydisplay erkennen. Dennoch befinden sich die meisten Netze noch in der Planungsphase, und die Mobilfunknetzbetreiber (kurz MNO) haben noch nicht final entschieden, von welchem Anbieter sie die Netztechnik beziehen werden. In zahlreichen europäischen Ländern gibt es derzeit Diskussionen über die wirtschaftlichen Möglichkeiten im Zusammenhang mit dem neuen Mobilfunkstandard 5G. Dabei geht es um mögliche Produktivitätssprünge, aber auch die mit einer stärkeren Vernetzung verbundenen Sicherheitslücken und Abhängigkeiten, die sich ergeben würden, wenn diese neuen Mobilfunknetze zum Beispiel mit chinesischer Technik gebaut würden. Als Folge dieser Diskussionen haben einige Staaten nicht-vertrauenswürdige Netzwerkausrüster vom Aufbau heimischer 5G-Netze ausgeschlossen oder die regulatorischen Hürden so hoch gesetzt, dass das Ergebnis einem Verbot gleichkommt.

Netzausrüster der 5G-Netze müssen vertrauenswürdig sein

Von den Netzausrüstern der 5G-Netze wird ein hohes Maß an Vertrauenswürdigkeit erwartet, um an dieser superkritischen Infrastruktur der Zukunft mitwirken zu können. Für chinesische Anbieter ist es besonders schwierig, diese Glaubwürdigkeit aufzubauen. Sie gelten vielfach als vertrauensunwürdig, weil sie aus einem Land ohne hinreichende Rechtsstaatlichkeit operieren, das strenge staatliche Kontrolle über ihr Geschäftsgebaren und Management ausübt. Außerdem berichten westliche Geheimdienste, Cybersecurity-Firmen und Medien regelmäßig darüber, dass China Ursprungsland für zahlreiche Versuche von Wirtschaftsspionage ist.

Wenn Unternehmen mit einer solchen Herkunft dennoch am Aufbau von 5G-Netzen in Europa beteiligt werden, ist dies mit erheblichen Kosten verbunden. Nur ein Teil dieser Kosten fällt bei den MNOs an, die über ihre Netzanbieter entscheiden können. Ein Großteil der Kosten muss hingegen von anderen Teilen der Gesellschaft getragen werden, die ohne weitere Regulierungen keinen Einfluss auf die Auswahl des Netzausrüsters haben.

Großteil der Kosten wird von der Gesellschaft getragen

Selbst bei der Entscheidung der MNOs, von welchen Anbietern 5G-Netztechnologie beschafft wird, berücksichtigen diese nicht alle Kosten – entweder weil es sich um versteckte Kosten handelt, die später anfallen (Lebenszykluskosten) oder weil sie von anderen als den MNOs getragen werden (externe Kosten). Natürlich werden viele sicherheitsrelevante Kosten auch auftreten, wenn 5G-Netzwerke nur mit vertrauenswürdiger Technologie aufgebaut werden. Diese Kosten werden jedoch geringer sein, da ein vertrauenswürdiger Anbieter ein kooperierender Partner bei der Absicherung des Netzwerks vor äußeren Einflüssen ist.

Wenn nicht-vertrauenswürdige Anbieter Teil eines 5G-Netzwerks sind, müssen zusätzliche Anstrengungen unternommen werden, um die bereitgestellten Software-Updates zu testen und zu überprüfen. Aufgrund der wiederkehrenden Aktualisierung und Ergänzung der Software-intensiven 5G-Netzwerke werden diese Kontrollkosten während des gesamten Lebenszyklus des Netzwerks anfallen.

Wirtschaftskriminalität: Daten sammeln in der Grauzone

Unternehmen machen mit Daten Geschäfte - meist nicht legal, aber geduldet. Wo bleiben die Kontrollen bei dieser Form der Wirtschaftskriminalität?
Artikel lesen

Jedes Problem mit dem Netzwerk, das durch die Netzwerktechnologie verursacht wird, sollte mit anderen MNOs, staatlichen Stellen, die für Netzwerk- und Cybersicherheit zuständig sind, und mitunter auch den Kunden ausgetauscht werden. Neue Informationsaustausch- und Analysezentren („Isacs“) sollten im Inland und auf EU-Ebene eingerichtet werden. Es müssen zusätzliche Sensoren in das Netzwerk eingebaut werden, um den Netzwerkverkehr zu überwachen und unbeabsichtigte Datenflüsse an Dritte zu erkennen. Neue KI-Tools müssen entwickelt und in das Netzwerkmanagement als Frühwarnsystem für verdeckte Datenexfiltration integriert werden. Regierungen, MNOs und ihre Kunden werden Ressourcen für die Formulierung, Beeinflussung und Durchsetzung von Regulierungsrichtlinien und deren Einhaltung aufwenden müssen, um das fehlende Vertrauen in das Netz zu kompensieren. Zur Deckung von Schäden, die durch Cyberangriffe mit Hilfe von 5G-Netzen entstehen, müssen die MNO und ihre Kunden (mehr) Geld für Cyberversicherungen ausgeben, um die finanziellen Folgen zu bewältigen.

Mehr Ressourcen für Cybersicherheit notwendig

Kunden, die besonders auf den Schutz ihrer Daten bedacht sind (oder sein müssen), werden auf die Nutzung von Netzen mit vertrauensunwürdigen Anbietern verzichten und ihr Geschäft woanders hin verlagern. Wenn der Ruf eines nicht-vertrauenswürdigen Anbieters beschädigt wird, weil zusätzliche Beweise dafür vorliegen, dass er mit staatlich geförderten Cyberkriminellen zusammenarbeitet, muss die nicht-vertrauenswürdige Technologie schnell ersetzt werden, mit allen damit verbundenen Kosten (Rip-and-Replace), einschließlich eventueller vorübergehender Netzwerkabschaltungen. Wenn das 5G-Netz vertrauensunwürdige Technologie enthält, fällt zudem ein größerer Teil der Last zum Schutz der Daten oder Maschinen, die über das Netz gesteuert werden, auf den 5G-Kunden. Dieser muss mehr Ressourcen für klassische Cybersicherheitswerkzeuge aufwenden oder auf die Nutzung des Netzwerks verzichten und kann somit potenzielle Produktivitätsgewinne nicht realisieren.

Europäische Anbieter werden es schwer haben, mit Unternehmen zu konkurrieren, die im 5G-Geschäft keinen Gewinn erwirtschaften müssen. Regierungen, deren Wirtschaft vom Funktionieren nicht-vertrauenswürdiger Netzwerke abhängt, werden sich zweimal überlegen, ob und wann sie China in internationalen Konflikten herausfordern. Um die externen Kosten und den notwendigen zusätzlichen Schutz zu internalisieren, ist eine Regulierung erforderlich, die entweder nicht-vertrauenswürdige Anbieter vom Aufbau von 5G-Netzen ausschließt oder von MNOs verlangt, in den notwendigen zusätzlichen Schutz zu investieren, wenn sie nicht-vertrauenswürdige Technologie verwenden.

Ungeachtet dessen, ob und um wieviel nicht-vertrauenswürdige Anbieter ihre Technologie tatsächlich billiger anbieten als ihre vertrauenswürdigen Konkurrenten, werden die gesellschaftlichen Kosten, die mit dem zusätzlich erforderlichen Schutz verbunden sind, den Kostenvorteil, den die nicht-vertrauenswürdigen Anbieter haben, überwiegen.

In einer vom BIGS koordinierten Studie, die vom U.S.-Außenministerium finanziert wurde, wurden mit weiteren Partnern aus Deutschland, Italien, Frankreich und Portugal die versteckten Kosten von nicht-vertrauenswürdigen Netzwerkanbietern aufgezeigt und, soweit möglich, für die jeweiligen Länder berechnet.

Image
ntt_flughafen_5g.jpeg
Foto: Wikimedia Commons

IoT

5G-Netz soll IoT am Flughafen Köln/Bonn beflügeln

In enger Zusammenarbeit mit NTT baut der Flughafen Köln/Bonn ein 5G-Mobilfunknetz auf. Die Maßnahme erlaubt eine schnellere Vernetzung im IoT-Netz.

Foto: Fibaro

Fibaro

Z-Wave Steckdosenmodule vernetzen intelligent

Das intelligente Zuhause hat dank dem neuen Z-Wave Alliance-Mitglied Fibaro nur noch eine Größe von wenigen Millimetern. Denn Fibaro stellt die kleinsten Hausautomations-Unterputzmodule für herkömmliche Einbaudosen her.

Foto: DUW

DUW

Zukunftskompetenzen für die Sicherheitsbranche ermittelt

Sicherheitsmängel bei Großveranstaltungen, Hackerangriffe auf Kundendaten, moderne Piraterie – Sicherheit berührt immer mehr Lebensbereiche. Hier sind gut ausgebildete Fachkräfte gefragt, die Sicherheitsrisiken für Menschen, Produkte und Daten erkennen, angemessen bewerten und beseitigen.

Foto: Rainer Sturm/Pixelio

Ipswitch File Transfer

Wo stecken die Daten?

Daten bilden das Kernstück eines Unternehmens. Dennoch werden sie tagtäglich in Gefahr gebracht – und das oft von den eigenen Mitarbeitern. Eine verwaltete Dateiübertragung ist daher unbedingt notwendig.