Digital Business Cloud

DIE GE­FAHR WIRD UN­SICHT­BAR

- VON DAN SCH­IAP­PA DER AU­TOR DAN SCH­IAP­PA, Dan Sch­iap­pa, Exe­cu­ti­ve Vice Pre­si­dent und Chief Pro­duct Of­fi­cer bei So­phos

5G stellt vie­le Her­aus­for­de­run­gen an die It-si­cher­heit – aber nur we­ni­ge an Ha­cker. Der Man­gel an Sicht­bar­keit, der be­reits bei 3G und 4G be­stand, wird bei 5G ein noch grö­ße­res Pro­blem dar­stel­len. Hier re­le­van­te Lö­sun­gen zu fin­den, wird die ent­schei­den­de Her­aus­for­de­rung für Un­ter­neh­men.

Schon heu­te se­hen wir den An­fang der 5G-im­ple­men­tie­rung, haupt­säch­lich noch in Head­sets und Lap­tops. In Kür­ze, mit dem Boom an 5G-fä­hi­gen Iot-ge­rä­ten, wird die Tech­no­lo­gie bei bei­na­he al­len Ar­beits­plät­zen om­ni­prä­sent sein. Ob Mit­ar­bei­ter in den Bü­ros oder im hei­mi­schen Ar­beits­zim­mer sit­zen – 5G-fre­quen­zen wer­den in ei­ne Viel­zahl an Ge­rä­ten ein­ge­bun­den sein, vom Com­pu­ter über den Dru­cker bis zum Sü­ßig­kei­ten­au­to­mat im Pau­sen­raum. Nun, da im­mer mehr Men­schen re­mo­te ar­bei­ten und Or­ga­ni­sa­tio­nen sich da­mit auch mit den Iot-ge­rä­ten der Mit­ar­bei­ter zu Hau­se aus­ein­an­der­set­zen müs­sen, ist es für Un­ter­neh­men noch wich­ti­ger ge­wor­den, ih­re Da­ten über­all und un­ab­hän­gig von ei­ge­nen Netz­wer­ken zu schüt­zen.

Der Man­gel an Sicht­bar­keit, der be­reits bei 3G und 4G be­stand, wird bei 5G ein noch grö­ße­res Pro­blem dar­stel­len. Auf­grund der ra­san­ten Ge­schwin­dig­keit der neu­en Funk­tech­no­lo­gie und ih­res Po­ten­zi­als, ex­po­nen­ti­ell mehr Da­ten zu be­we­gen, so­wie der Kon­nek­ti­vi­tät, die das gän­gi­ge Breit­band über­trifft, wird die nicht vor­han­de­ne Sicht­bar­keit ein ent­schei­den­des The­ma in Sa­chen Si­cher­heit dar­stel­len.

5G MACHT SICH UN­SICHT­BAR

VOR­TEI­LE VON 5G BE­DEU­TEN LEI­DER LEICH­TES SPIEL FÜR HA­CKER

5G-tech­no­lo­gie über­trifft sei­ne Vor­gän­ger mit hö­he­rer Ge­schwin­dig­keit, grö­ße­rer Band­brei­te und ge­rin­ge­rer La­tenz. Das wird wahr­schein­lich da­zu füh­ren, dass es we­sent­lich flä­chen­de­cken­der ver­brei­tet sein wird als 4G es je war. Die­se all­ge­gen­wär­ti­ge Ver­füg­bar­keit – und sei­ne Ef­fek­ti­vi­tät – ver­schafft Cy­ber­kri­mi­nel­len im­men­se Mög­lich­kei­ten. Ein Ha­cker kann sich zum Bei­spiel un­sicht­bar Zu­gang zum Ko­pie­rer ver­schaf­fen, in dem

Un­ter­neh­men soll­ten sich ins Be­wusst­sein ru­fen, dass sich in ih­ren Un­ter­neh­mens-in­fra­struk­tu­ren in Zu­kunft zahl­rei­che 5G-ge­rä­te be­fin­den wer­den und be­reits jetzt not­wen­di­ge Vor­sichts­maß­nah­men um­set­zen.

ei­ne 5G-fre­quenz ein­ge­bun­den ist, und da­mit Zu­gang zu sämt­li­chen sen­si­blen In­for­ma­tio­nen auf dem Ge­rät er­hal­ten. Mit­hil­fe von 5G kön­nen An­grei­fer sehr schnell al­le Da­ten ab­schöp­fen – und zwar oh­ne in der be­trof­fe­nen Or­ga­ni­sa­ti­on für Alarm zu sor­gen. Die Tech­no­lo­gie er­for­dert von Cy­ber­kri­mi­nel­len da­bei kei­ner­lei neu­en Fä­hig­kei­ten, sie kön­nen ein­fach ih­re be­währ­ten An­griffs­me­tho­den auf das Netz­werk nut­zen.

WIE KANN MAN SICH GE­GEN 5G AN­GRIF­FE SCHÜT­ZEN?

Das The­ma 5G in Un­ter­neh­men be­trifft nor­ma­ler­wei­se vor­ran­gig Iot-tech­no­lo­gie in Pro­duk­ti­ons­ma­schi­nen, Bau­tei­len oder mo­bi­len Ge­rä­ten. Und da die­se nicht mehr wie in tra­di­tio­nel­len Um­ge­bun­gen, meist ba­sie­rend auf WLAN, durch Fi­re­walls mit IPS & Co kom­mu­ni­zie­ren, son­dern di­rekt mit­ein­an­der, müs­sen It-ad­mins bei 5G das Ze­ro-trust-prin­zip kon­se­quent durch­set­zen und nur ver­trau­ens­wür­di­ge Ge­rä­te auf si­che­rem Weg, al­so durch Zer­ti­fi­ka­te und Ver­schlüs­se­lung ab­ge­si­chert und au­then­ti­fi­ziert, mit­ein­an­der kom­mu­ni­zie­ren las­sen.

Der­sel­be An­spruch be­steht al­ler­dings auch bei der Nut­zung mit 3G oder 4G, der gro­ße Un­ter­schied ist aber, dass tra­di­tio­nel­le Iot-kom­mu­ni­ka­ti­on per WLAN/ LAN mit zen­tra­ler Netz­werk­si­cher­heit bei 5G mit di­rek­ter Kom­mu­ni­ka­ti­on er­setzt wird, da die Iot-ge­rä­te jetzt mit viel ge­rin­ge­rer La­tenz und über­all kom­mu­ni­zie­ren kön­nen. Fi­re­walls sind in die­sem Kon­strukt pas­sé, da die Ge­rä­te und de­ren Kom­mu­ni­ka­ti­on selbst ab­ge­si­chert wer­den kann. Hier kommt die gro­ße Un­be­kann­te ins Spiel, in­wie­weit die­se Si­cher­heits­an­sprü­che ernst ge­nom­men wer­den und es be­steht Hand­lungs­be­darf bei den Un­ter­neh­men.

Wenn es al­so um Smart­pho­nes, Web­cams, Note­books oder eben die viel­zi­tier­te nicht ver­wal­te­te, vir­tu­ell ge­steu­er­te Kaf­fee­ma­schi­nen im Un­ter­neh­mens­netz­werk geht, dann ist die Lö­sung ein mit­ein­an­der kom­mu­ni­zie­ren­des It-si­cher­heits­sys­tem, oft auch syn­chro­ni­sier­te Si­cher­heit ge­nannt. Die­ser It-se­cu­ri­ty-an­satz ga­ran­tiert, dass nur noch ver­wal­te­te und ver­trau­ens­wür­di­ge Ge­rä­te jeg­li­cher Art ins Un­ter­neh­mens­netz­werk dür­fen; durch­ge­setzt von Ac­cess Po­int und Fi­re­walls. Bei Kaf­fee­ma­schi­nen und Web­cams, die per 5G kom­mu­ni­zie­ren muss der An­bie­ter sorg­fäl­tig aus­ge­wählt wer­den und si­cher­ge­stellt wer­den, dass nie­mand Un­be­fug­tes auf die Ver­wal­tungs­platt­form zu­grei­fen kann.

UN­TER­NEH­MEN MÜS­SEN SICH VOR­BE­REI­TEN, EBEN­SO WIE PRIVATNUTZ­ER

Un­ter­neh­men soll­ten al­so nicht ver­su­chen Ge­rä­te mit 5G un­be­dingt zu ver­mei­den, weil sie ein po­ten­zi­el­les Si­cher­heits­ri­si­ko dar­stel­len. Statt­des­sen soll­ten sie sich ins Be­wusst­sein ru­fen, dass sich in ih­ren Un­ter­neh­mens­in­fra­struk­tu­ren in Zu­kunft zahl­rei­che 5G-ge­rä­te be­fin­den wer­den und be­reits jetzt not­wen­di­ge Vor­sichts­maß­nah­men um­set­zen (sie­he In­fo-ele­ment).

Da im Ar­beits­all­tag kon­ti­nu­ier­lich neue In­fra­struk­tu­ren und Di­ens­te im­ple­men­tiert wer­den, soll­ten It-ab­tei­lun­gen die oben ge­nann­ten Ri­si­ken auf dem Schirm ha­ben. Letzt­lich wird die An­kunft von 5G die Not­wen­dig­keit ver­stär­ken, je­de ein­zel­ne Ebe­ne der Un­ter­neh­mensum­ge­bung zu schüt­zen. Je frü­her Or­ga­ni­sa­tio­nen da­mit an­fan­gen, des­to bes­ser.

Aber auch bei pri­va­ten Nut­zern gilt es das The­ma 5G rich­tig an­zu­ge­hen. Zwar lässt sich als Ein­zel­per­son die Si­cher­heit bei der 5G-kom­mu­ni­ka­ti­ons al­lein kaum um­fas­send ga­ran­tie­ren, aber ei­ne gu­te Stan­dard-„si­cher­heits­hy­gie­ne“, die bei der Nut­zung al­ler ins In­ter­net ein­ge­bun­de­nen Ge­rä­te All­tag sein soll­te, hilft schon enorm wei­ter. Hier­zu zäh­len die Nut­zung ef­fek­ti­ver Zu­gangs­kon­trol­len und der Schutz von 5G-in­ter­net­ver­bin­dun­gen via Fi­re­wall, so­weit mög­lich. Bei der An­schaf­fung von Iot-ge­rä­ten, die die neue Tech­no­lo­gie nut­zen, soll­te zu­dem auf No-na­me-pro­duk­te ver­zich­tet wer­den und bei den Ge­rä­ten, die zum Ein­satz kom­men, ein star­kes Pass­wort ge­wählt wer­den. Zu­dem bie­ten im­mer mehr An­ti-mal­wa­re-pro­gram­me für den Pri­vat­ge­brauch Fea­tu­res an, die Atta­cken auf Ba­sis ei­ner Ver­hal­tens­ana­ly­se er­ken­nen kön­nen. So kann mit re­la­tiv we­nig Auf­wand auch pri­vat ein re­la­tiv si­che­res Um­feld für die 5G-nut­zung ge­schaf­fen wer­den.

 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany