Sicherheitsrisiken für private 5G-Netze, Teil 1

Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office

5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört neben KI (künstliche Intelligenz) und IoT (Internet der Dinge) zu den fortschrittlichsten Technologien der heutigen Zeit. Die Technologie wird neue persönliche Dienste über Smartphones ermöglichen und auch in der Industrie eine große Rolle spielen. Die wichtigsten Eigenschaften von 5G sind die große Bandbreite, die extrem hohe Kapazität für gleichzeitig vernetzte Geräte und die extrem niedrige Latenzzeit. Im Gegensatz zu den hauptsächlich auf den Menschen ausgerichteten Diensten von 4G ermöglichen diese Leistungsmerkmale den Einsatz von 5G für eine breite Palette von Anwendungsfällen für die Kommunikation zwischen Maschinen.

Insbesondere sinkt die Latenzzeit so weit, dass sie die Mindestanforderungen bei industriellen Anwendungen erfüllt, sodass 5G die Verbreitung von Mobilfunknetzen in der Industrie ankurbeln kann, z. B. in unternehmenskritischen Anwendungsfällen, für die herkömmliche Mobilfunksysteme nicht ausgelegt sind.

Bild 1. Mobile Kommunikationssysteme im Laufe der Zeit: 5G wird die schnelle Installation von Systemen in der Industrie vorantreiben.

Der Einsatz von Mobilfunksystemen in der Industrie stellt einen bedeutenden Wandel in der Unternehmens-IT dar. Mit einem erheblichen Anstieg der Anzahl der gleichzeitig verbundenen Geräte in 5G wird die Verbreitung von IoT zunehmen. 5G bedeutet also nicht nur ein schnelles Netz, sondern kann als Grundlage für die digitale Transformation in Unternehmen gesehen werden.

Die Grundkonfiguration von Mobilkommunikationssystemen hat sich seit der ersten Generation (1G) nicht geändert. Es gibt drei Hauptelemente:

Bild 2. Die drei Elemente in mobilen Kommunikationssystemen

Das Basissystem besteht aus dem UE, dem RAN und dem CN. Das erste Element ist das Nutzergerät (User Equipment, UE). Dies sind Smartphones und andere Geräte mit einer SIM-Karte darin. Mit dem Aufkommen von 5G wird wohl eine breite Palette von Nutzergeräten an Attraktivität gewinnen, z. B. Fabrikanlagen, Autos, Sensoren, Sicherheitskameras und andere IoT-Geräte. Sie kommunizieren drahtlos mit nahe gelegenen Basisstationen. Eine Basisstation enthält Antennen, und alle diese Basisstationen zusammen bilden das Funkzugangsnetz (Radio Access Network, RAN). Die über das RAN gewonnenen Informationen werden an das Kernnetz (Core Network, CN) weitergeleitet, das als Gehirn für das gesamte Mobilfunknetz fungiert. Es verwaltet die Benutzerregistrierung und -bewegung sowie die Datenverarbeitung. Diese drei Elemente arbeiten organisch zusammen, damit die Benutzer kommunizieren können, während sie sich bewegen. Diese grundlegende Anordnung bleibt auch in der fünften Generation der Systeme erhalten.

Für Mobiltelefone und andere persönliche Dienste in öffentlichen 5G-Netzen werden CN und RAN von Telekommunikationsanbietern aufgebaut und betrieben. Das bedeutet, dass die Nutzer kommunizieren können, ohne sich um das CN oder andere Details kümmern zu müssen. Dies wird sich jedoch mit der Einführung von privatem 5G deutlich ändern.

Sicherheit für private 5G-Netze

Privates 5G bezeichnen unabhängige 5G-Netze, die für einen bestimmten Zweck in einem begrenzten Gebiet genutzt werden. Das Netz kann im Gegensatz zu öffentlichen 5G-Netzen von Telekommunikationsanbietern flexibel für jeden Anwendungsfall konzipiert und aufgesetzt werden. Private 5G-Netze werden auf Microservice-Ebene optimiert, weshalb sich einzelne Unternehmen für die Implementierung von Telekommunikationsinfrastruktur in ihren IT-Umgebungen entscheiden. Bisher haben die Telekommunikationsanbieter die Arbeit für den Aufbau und den Betrieb von Kernnetzen und drahtlosen Zugangsnetzen übernommen. Bei privaten 5G-Konfigurationen müssen Unternehmen und lokale Behörden diese Arbeit jedoch selbst erledigen.

Bild 3. In privaten 5G-Netzen können die Anwenderunternehmen das CN und RAN selbst aufsetzen und betreiben.

Die Liberalisierung der Kommunikation trägt zum Aufbau einer offenen Technologie bei und fördert das Markt- und Unternehmenswachstum, aber sie führt auch zu mehr Verantwortung für die Anwenderunternehmen, die diese Technologie nutzen. Hinzu kommt, dass die typischen Unternehmensabteilungen, die sich mit Systemen befassen, nicht mit der Telekommunikationsinfrastruktur vertraut sind.

Vor diesem Hintergrund hat Trend Micro einen Feldtest durchgeführt, um die Cybersicherheitsrisiken zu ermitteln, die Anwenderunternehmen vor der Nutzung von Private 5G verstehen müssen. In einem zweiten Teil des Beitrags wird die private 5G-Umgebung beschrieben, die wir für diese Untersuchung aufgebaut haben, sowie die Versuchsmethode und die Ergebnisse unseres Tests.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.