Erwartungen an die Sicherheit in privaten 5G-Netzen, Teil 3

Originalbeitrag von Jun Morimoto, Senior Manager, Global IoT Marketing

Die Umfrage von Trend Micro in Zusammenarbeit mit 451 Research zu den Erwartungen der Unternehmen bezüglich privater 5G-Netzwerke in vier Ländern (Deutschland, Großbritannien, Spanien und den USA) hat ergeben, dass eine Verbesserung der Sicherheit der wichtigste Aspekt bei der Einführung der neuen Technologien ist. Am sicherheitskritischsten sehen die Anwender die Daten, die in den Netzen übertragen werden sowie Gefahren für das Netzwerk-Equipment. Wie sehen die Sicherheitsstrategien für künftige Implementierung privater 5G-Netze aus, wenn sich die damit einhergehende Technologie ändert?

Mit der Einführung der 5G SA (Stand Alone)-Methode für den unabhängigen Betrieb einer 5G-Basisstation durch ein unabhängiges 5G-Kernnetz wird 5G in der Lage sein, drei verschiedene Anforderungen gleichzeitig zu bedienen: ein leistungsfähigeres mobiles Breitband oder „eMBB“ (hohe Geschwindigkeit und große Kapazität), eine ultrazuverlässige Kommunikation mit niedriger Latenzzeit oder „URLLC“ (ultra-high reliability and low latency) und eine massive Maschinenkommunikation oder „mMTC“ (ultra-mass terminal).

Infolge dieser neuen Eigenschaften eröffnen sich für Unternehmen neue Marktchancen, wie z. B. die Nutzung im industriellen IoT. Um dies jedoch flexibel und zu geringeren Kosten zu realisieren, müssen Unternehmen die Barrieren überwinden, die sich aus der fehlenden Interkonnektivität der derzeitigen Telekommunikationsnetze ergeben, die durch die spezifische Produktarchitektur jedes Anbieters und deren Betrieb verursacht werden. Zur Beseitigung dieser Probleme wird die Offenheit der Mobilfunknetze diskutiert und in Betracht gezogen, und eine der repräsentativen Aktivitäten ist die der O-RAN ALLIANCE.

Unsere Umfrage ergab, dass viele Befragte die Offenheit der neuen 5G-Implementierung schätzen. Knapp die Hälfte (49 %) gab an, dass sie offene Standards wie O-RAN einhalten müssen, gefolgt von 24 %, die der Einhaltung offener Standards Priorität einräumen.

Frage: Welche Bedeutung hat die Netzwerkoffenheit für Sie? Unterstützung von offenen Schnittstellen und Projekte wie die der O-RAN Alliance?
Basis: n = 408 Quelle: 451 Research

Um die Charakteristika von 5G in vollem Umfang nutzen zu können, gibt es zunehmend den Trend zur Einführung einer Cloud-nativen Architektur für Netzwerke und zur Virtualisierung von Netzwerktechnologien. In der Umfrage wünschten sich zwei Drittel der Befragten ein vollständig (37 %) oder teilweise (28 %) Cloud-basiertes privates Netzwerk.

Frage: Planen oder nutzen Sie Cloud-basierte Fähigkeiten in Ihrem privaten Netzwerk?
Basis: n = 408 Quelle: 451 Research

Zusammenspiel von technologischer Entwicklung und Cybersicherheit

Offenheit erweitert die Geschäftsmöglichkeiten, birgt aber immer auch große Herausforderungen für die Sicherheit. Man denke nur an die Apache Log4j-Sicherheitslücke Ende 2021. Die Verwendung von Open Source wird auch in der O-RAN ALLIANCE gefördert, allerdings ist das größte Sicherheitsproblem auch bei Open Source die Frage der Sicherheitslücken.

Damit Unternehmen Open Source sicherer nutzen können, ist es notwendig, die Sicherheit auf höchster Ebene zu prüfen, das System kontinuierlich zu überwachen und zu verwalten und das Bedrohungswissen in Bezug auf Open Source zu aktualisieren.

Bei der Wahl einer Cloud-Umgebung, bei der der Betrieb einiger oder aller Geräte in der Regel einem Partner anvertraut wird, ist es wünschenswert, ein Modell der geteilten Verantwortung auch für die Sicherheit zu vereinbaren.

Die Einführung neuer 5G-Technologien sollte sich nicht darauf beschränken, funktionale Anforderungen wie die 5G-Leistung und den Systembetrieb in der PoC-Phase zu bestätigen. Wir empfehlen dringend, PoCs für Sicherheitsvorgänge durchzuführen, die in die unternehmensweite Sicherheit integriert sind.

Die ganze Studie finden Sie unter https://resources.trendmicro.com/IoT-5G-Networks-Report.html. Trend Micro bietet branchensprezifische Sicherheitslösungen für 5G-Netze in der IT, OT und CT.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.