Die Einführung der 5G-Technologie steigert nicht nur die Chancen, sondern auch die Gefahren. NTT Ltd. hält einen Security-by-Design-Ansatz für unerlässlich.
Foto: Pixabay

IT-Sicherheit

Auch 5G benötigt Security-by-Design-Ansatz

Die Einführung der 5G-Technologie steigert nicht nur die Chancen, sondern auch die Gefahren. NTT Ltd. hält einen Security-by-Design-Ansatz für unerlässlich.

Der neue Netzwerkstandard 5G bietet viele Vorteile, wie niedrige Latenzen, hohe Bandbreiten und Datenübertragungsraten oder zuverlässige Kommunikationsverbindungen, aber auch hier ist nach Überzeugung von NTT ein Security-by-Design-Ansatz notwendig. Denn die Einführung von 5G bringt nicht nur die von den Vorgängern bekannten und teilweise übernommenen Risiken mit sich, sondern auch neue Gefahren und Schwachstellen. Viele Risiken sind dabei noch unbekannt, da 5G völlig neue Anwendungen ermöglicht, die vom Internet der Dinge über Autonomes Fahren bis zu Smart Cities reichen.

5G verlängert die Liste möglicher Angreifer erheblich

Auf jeden Fall erhöht die Einführung der 5G-Technologie und ihrer Komponenten die Angriffsfläche im Vergleich zu bisher genutzten Technologien, allein schon durch die verstärkte Nutzung von Software und neuen Services sowie die hohe Anzahl vernetzter Sensoren und Geräte. Damit steigt das Bedrohungspotenzial für ein Unternehmen erheblich. Zu den konkreten Gefahren gehören Malware, DDoS- und „Man-in-the-Middle"-Angriffe.

Partnerschaft treibt Secure-by-Design-Lösungen voran

Die Kombination aus Cloud-Sicherheitstechnologie von Cisco und Managed Security Services von NTT Ltd. bildet die Grundlage für Secure-by-Design-Lösungen.
Artikel lesen >

Doch wer wird 5G ins Visier nehmen? Die Liste der potenziellen Angreifer ist lang. Cyber-Kriminelle, insbesondere in organisierten Gruppen mit entsprechendem Know-how, können 5G für einen Datendiebstahl oder Finanzbetrug nutzen. Die erweiterte 5G-Angriffsfläche kann auch das Risiko erhöhen, dass ein Unternehmen mit Insider-Bedrohungen konfrontiert wird – entweder von einem unerfahrenen Benutzer, der unbeabsichtigt Störungen verursacht, oder von einem böswilligen Insider, der den Zugang zu wichtigen Netzwerkfunktionen ausnutzt, um einen weitreichenden Schaden anzurichten. Darüber hinaus ist denkbar, dass Hacktivisten versuchen, die Technologie selbst – oder die für den Ausbau der Infrastruktur verantwortlichen Stellen – ins Visier zu nehmen, da es teilweise auch gesundheitliche Bedenken im Zusammenhang mit den von 5G genutzten Funksystemen gibt.

Nicht zuletzt dürften 5G-Technologien gerade auch für staatliche Angreifer von besonderem Interesse sein, etwa zu Spionage- und militärischen Zwecken. Die Kontrolle von Netzwerken und Geräten könnte einer Regierung leicht Einblick in die Kommunikation eines anderen Staates geben – und sogar die Möglichkeit zur Störung dieser Kommunikation. Eine besondere Gefahr besteht, wenn eine Regierung die Herstellung von 5G-Komponenten kontrollieren kann.

Rechtzeitig Sicherheitsfunktionen nach dem Prinzip Security-by-Design integrieren

Die teilweise immensen 5G-Gefahren, die aus der umfassenden Vernetzung von Geräten, Services und Anwendungen resultieren, haben dazu geführt, dass viele Forscher und Ingenieure an der Eindämmung der Bedrohungen arbeiten. „Das ist eine gute Nachricht, denn die Sicherheit wird bei der Einführung neuer Technologien allzu oft zunächst vernachlässigt und erst im Nachgang betrachtet. Eine nachträgliche Integration von Sicherheitsfunktionen ist aber nur sehr schwer oder nur mit einem extrem hohen Kostenaufwand realisierbar“, erklärt Sebastian Ganschow, GTM Manager Security bei NTT Ltd.

Mobile Endgeräte sicher vernetzen

Mobile Workplace Connect von NTT bietet Mitarbeitern eine sofortige, sichere und globale Mobilfunkkonnektivität und Vernetzung für jedes beliebige mobile Endgerät.
Artikel lesen >

Die Security Divison von NTT empfiehlt, dass Organisationen bei der 5G-Implementierung wie bei der Einführung jeder neuen Technologie potenzielle Sicherheitsrisiken von Anfang an berücksichtigen und erforderliche Abwehrmaßnahmen ergreifen. Alle 5G-Implementierungen sollten immer strategisch geplant werden, und zwar unter Berücksichtigung der Sicherheitsauswirkungen, Überwachungsmöglichkeiten und Konfigurationsoptionen, um negative Folgen zu minimieren. Zudem muss gewährleistet sein, dass Produkte und Lösungen nur von geprüften Anbietern erworben und verwendet werden, die strenge Sicherheitsvorschriften für die Lieferkette einhalten. Außerdem sollten die eigenen Sicherheitsrichtlinien in der gesamten 5G-Supply-Chain Anwendung finden. Es kann unter diesen Voraussetzungen sein, dass ein sofortiger, sicherer 5G-Einsatz in der Netzwerkumgebung eines Unternehmens nicht immer möglich ist. „Nicht nur der Zeitfaktor darf bei der 5G-Nutzung das ausschlaggebende Kriterium sein, sondern auch die Sicherheit sollte immer eine hohe Priorität einnehmen“, betont Ganschow. „Auch bei 5G gilt: Frühzeitige Integration von Sicherheitsfunktionen nach dem Prinzip Security by Design.“

NTT zeigt, warum viele deutsche Krankenhäuser ihre IT-Systeme noch nicht ausreichend vor Cyberattacken schützen.
Foto: Gorodenkoff Productions OU

IT-Sicherheit

Krankenhäuser unterschätzen Gefahr durch Cyberattacken

NTT zeigt, warum viele deutsche Krankenhäuser ihre IT-Systeme noch nicht ausreichend vor Cyberattacken schützen.

Foto: BSI Group Deutschland

IT-Risiko der Woche

Smart Cities als Herausforderung

Bringen Smart Cities wirklich nur Vorteile für Nachhaltigkeit und die Vereinfachung des Alltags mit sich? Oder bedeuten die veränderten Verknüpfungen der gesamten Gesellschaft eher eine Katastrophe der Cyber-Sicherheit? Fakt ist: Intelligente Systeme führen zu einer zunehmenden IT-Verwundbarkeit und schaffen Hackern neue Möglichkeiten.

Foto: Antje Delater/ Pixelio

Websense-Studie

Die kommenden Cyber-Attacken 2013

Schadhafte mobile Apps, zunehmend staatlich geförderte Angriffe und ein Comeback bösartiger E-Mails: Das sind nur einige der Cyber-Bedrohungen, die der Sicherheitsexperte Websense in seinem Bericht "Websense 2013 Security Predictions" für 2013 vorhersagt.

Die Teilnehmer des Forums Videosicherheit 2020 diskutierten an Tag 1 die Risiken und Schutzmaßnahmen im Bereich Cyber-Security und IT.
Foto: Michael Gückel

Videoüberwachung

Werden Sicherheitsgewerke zum Einfallstor für Hacker?

Mit dem technologischen Wandel der Sicherheitsgewerke zu IT-basierten, vernetzten Systemen werden diese auch anfälliger für Bedrohungen durch Hacker.