EU-Report warnt vor Cybersicherheitsrisiken in 5G-Netzwerken

von Trend Micro

 

 

 

 

Ein Bericht von der Europäischen Kommission und der Agentur der Europäischen Union für Cybersicherheit kommt zu dem Schluss, dass die umfassende Nutzung von Software in 5G-Netzen zu einem der größten Sicherheitsprobleme für Mobilfunknetze sowie für darin involvierten Geräte und aktuellen Technologien (z.B. 3G, 4G) wird. 5G-Netzwerke unterscheiden sich fundamental von drahtlosen Netzwerktechnologien, weil sie zum Großteil softwaredefiniert sind, einschließlich der Netzwerkfunktionen. 5G soll zudem auch beim Edge Computing zum Einsatz kommen, wo die Verarbeitungs-, Speicher- und Managementfunktionen einer Anwendung in der Nähe etwa eines Internet of Things (IoT)-Endpunkts angesiedelt sind. Und eine solche Architektur kann laut Europäischer Kommission und Agentur für Cybersicherheit die Angriffsflächen vergrößern, welche Bedrohungsakteure dann nutzen können, um sich in ihren Zielen festzusetzen. Es bedarf umfassender Vorbereitung und Planung, um die Vorteile von 5G auch tatsächlich ausschöpfen zu können. Ein sinnvoller Startpunkt dafür wären etwa Überlegungen dazu, welche Änderungen 5G-Netzwerke in einem Unternehmen und für dessen Sicherheit mit sich bringen.

In einer Pressemeldung unterstrich die EU auch die Sicherheitsherausforderungen für die Online-Lieferkette. Dazu zählen das Sicherheitsrisiko durch Lieferanten oder Drittanbieter in 5G-Netzwerken und die Abhängigkeit der Unternehmen von diesen. Zu weiteren im Report genannten Gefahren gehören laut EU noch das Fehlen von Datenschutzabkommen zwischen Mitgliedstaaten und Drittfirmen von außerhalb der EU wie auch Mängel in der Qualität und Cybersicherheit der Produkte der Lieferanten.

Als Zusammenfassung des Berichts der EU zu den Cybersicherheitsrisiken in 5G-Netzen gilt folgendes:

  • Erweiterte Angriffsoberflächen durch die Schwachstellen in der Software der 5G-Netzwerke,
  • Sensibilitäts- und Interoperabilitätsprobleme in der Netzwerkhardware infolge der einzigartigen Architektur und der neuen Funktionalitäten von 5G-Netzen,
  • Größere Angreifbarkeit aufgrund des Risikoprofils eines Lieferanten oder Anbieters als auch aufgrund der Abhängigkeit von Mobilfunknetzen und Unternehmen von einem Drittanbieter oder Lieferanten,
  • Netzbasierte Bedrohungen, die die Verfügbarkeit und Integrität von 5G-Netzen als Backbone von geschäftskritischen Anwendungen stören können.

Parallel zur Telekommunikation sollte sich auch deren Sicherheit weiterentwickeln. Gute Kenntnisse über deren aktuelle Bedrohungslandschaft können dazu beitragen, die Auswirkungen von Straftaten wie Telecom-Betrug zu mildern und Unternehmen auf künftige Bedrohungen etwa für IoT vorzubereiten.

5G: Segen oder Fluch?

Diese Fragen der Sicherheit und Vertraulichkeit sind auch Thema der jüngsten Forschung zu 5G-Konnektivität von Trend Micro. Der Anbieter macht deutlich, wie wichtig es ist, bei der Implementierung von 5G eine Cybersicherheitsstrategie zu verfolgen.

 

 

 

 

 

 

 

Einerseits verbessert 5G die für mobile und IoT-Geräte so wichtige Bandbreite, Konsistenz und Geschwindigkeit. Auch liefert der Standard Unternehmen die benötigte Agilität, denn das softwarebasierte 5G lässt die Nutzer ihre Netzwerke nach Bedarf umprogrammieren und konfigurieren, um die Geschäftstätigkeit zu verschlanken. Der mit 5G zu erzielende Umsatz wird für 2025 auf 247 Mrd. $ geschätzt.

Andererseits stellt die Dynamik von 5G auch einen möglichen Nachteil dar. Aufgrund der riesigen Datenmengen, die über 5G gesammelt, verarbeitet und interpretiert werden, könnte es schwierig werden, legitimen von bösartigem Verkehr zu unterscheiden, vor allem wenn es sich um tausende IoT-Geräte handelt, die kompromittiert oder in Botnets eingefügt werden können. Auch Industrieanlagen, die zunehmend auf das Industrial Internet of Things (IIoT) bauen, müssen vor neuen Bedrohungen geschützt werden, die Sicherheitslücken oder andere Angriffsvektoren missbrauchen.

Absicherung des Übergangs zu 5G

Der EU-Bericht zur Risikoüberprüfung soll als eine der Benchmarks für Gegenmaßnahmen dienen, die von den Mitgliedstaaten am 31. Dezember dieses Jahres beschlossen werden soll. Die Ausführung übernimmt die NIS Cooperation Group.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.