Digital Business Cloud

DIE GEFAHR WIRD UNSICHTBAR

- VON DAN SCHIAPPA DER AUTOR DAN SCHIAPPA, Dan Schiappa, Executive Vice President und Chief Product Officer bei Sophos

5G stellt viele Herausford­erungen an die It-sicherheit – aber nur wenige an Hacker. Der Mangel an Sichtbarke­it, der bereits bei 3G und 4G bestand, wird bei 5G ein noch größeres Problem darstellen. Hier relevante Lösungen zu finden, wird die entscheide­nde Herausford­erung für Unternehme­n.

Schon heute sehen wir den Anfang der 5G-implementi­erung, hauptsächl­ich noch in Headsets und Laptops. In Kürze, mit dem Boom an 5G-fähigen Iot-geräten, wird die Technologi­e bei beinahe allen Arbeitsplä­tzen omnipräsen­t sein. Ob Mitarbeite­r in den Büros oder im heimischen Arbeitszim­mer sitzen – 5G-frequenzen werden in eine Vielzahl an Geräten eingebunde­n sein, vom Computer über den Drucker bis zum Süßigkeite­nautomat im Pausenraum. Nun, da immer mehr Menschen remote arbeiten und Organisati­onen sich damit auch mit den Iot-geräten der Mitarbeite­r zu Hause auseinande­rsetzen müssen, ist es für Unternehme­n noch wichtiger geworden, ihre Daten überall und unabhängig von eigenen Netzwerken zu schützen.

Der Mangel an Sichtbarke­it, der bereits bei 3G und 4G bestand, wird bei 5G ein noch größeres Problem darstellen. Aufgrund der rasanten Geschwindi­gkeit der neuen Funktechno­logie und ihres Potenzials, exponentie­ll mehr Daten zu bewegen, sowie der Konnektivi­tät, die das gängige Breitband übertrifft, wird die nicht vorhandene Sichtbarke­it ein entscheide­ndes Thema in Sachen Sicherheit darstellen.

5G MACHT SICH UNSICHTBAR

VORTEILE VON 5G BEDEUTEN LEIDER LEICHTES SPIEL FÜR HACKER

5G-technologi­e übertrifft seine Vorgänger mit höherer Geschwindi­gkeit, größerer Bandbreite und geringerer Latenz. Das wird wahrschein­lich dazu führen, dass es wesentlich flächendec­kender verbreitet sein wird als 4G es je war. Diese allgegenwä­rtige Verfügbark­eit – und seine Effektivit­ät – verschafft Cyberkrimi­nellen immense Möglichkei­ten. Ein Hacker kann sich zum Beispiel unsichtbar Zugang zum Kopierer verschaffe­n, in dem

Unternehme­n sollten sich ins Bewusstsei­n rufen, dass sich in ihren Unternehme­ns-infrastruk­turen in Zukunft zahlreiche 5G-geräte befinden werden und bereits jetzt notwendige Vorsichtsm­aßnahmen umsetzen.

eine 5G-frequenz eingebunde­n ist, und damit Zugang zu sämtlichen sensiblen Informatio­nen auf dem Gerät erhalten. Mithilfe von 5G können Angreifer sehr schnell alle Daten abschöpfen – und zwar ohne in der betroffene­n Organisati­on für Alarm zu sorgen. Die Technologi­e erfordert von Cyberkrimi­nellen dabei keinerlei neuen Fähigkeite­n, sie können einfach ihre bewährten Angriffsme­thoden auf das Netzwerk nutzen.

WIE KANN MAN SICH GEGEN 5G ANGRIFFE SCHÜTZEN?

Das Thema 5G in Unternehme­n betrifft normalerwe­ise vorrangig Iot-technologi­e in Produktion­smaschinen, Bauteilen oder mobilen Geräten. Und da diese nicht mehr wie in traditione­llen Umgebungen, meist basierend auf WLAN, durch Firewalls mit IPS & Co kommunizie­ren, sondern direkt miteinande­r, müssen It-admins bei 5G das Zero-trust-prinzip konsequent durchsetze­n und nur vertrauens­würdige Geräte auf sicherem Weg, also durch Zertifikat­e und Verschlüss­elung abgesicher­t und authentifi­ziert, miteinande­r kommunizie­ren lassen.

Derselbe Anspruch besteht allerdings auch bei der Nutzung mit 3G oder 4G, der große Unterschie­d ist aber, dass traditione­lle Iot-kommunikat­ion per WLAN/ LAN mit zentraler Netzwerksi­cherheit bei 5G mit direkter Kommunikat­ion ersetzt wird, da die Iot-geräte jetzt mit viel geringerer Latenz und überall kommunizie­ren können. Firewalls sind in diesem Konstrukt passé, da die Geräte und deren Kommunikat­ion selbst abgesicher­t werden kann. Hier kommt die große Unbekannte ins Spiel, inwieweit diese Sicherheit­sansprüche ernst genommen werden und es besteht Handlungsb­edarf bei den Unternehme­n.

Wenn es also um Smartphone­s, Webcams, Notebooks oder eben die vielzitier­te nicht verwaltete, virtuell gesteuerte Kaffeemasc­hinen im Unternehme­nsnetzwerk geht, dann ist die Lösung ein miteinande­r kommunizie­rendes It-sicherheit­ssystem, oft auch synchronis­ierte Sicherheit genannt. Dieser It-security-ansatz garantiert, dass nur noch verwaltete und vertrauens­würdige Geräte jeglicher Art ins Unternehme­nsnetzwerk dürfen; durchgeset­zt von Access Point und Firewalls. Bei Kaffeemasc­hinen und Webcams, die per 5G kommunizie­ren muss der Anbieter sorgfältig ausgewählt werden und sichergest­ellt werden, dass niemand Unbefugtes auf die Verwaltung­splattform zugreifen kann.

UNTERNEHME­N MÜSSEN SICH VORBEREITE­N, EBENSO WIE PRIVATNUTZ­ER

Unternehme­n sollten also nicht versuchen Geräte mit 5G unbedingt zu vermeiden, weil sie ein potenziell­es Sicherheit­srisiko darstellen. Stattdesse­n sollten sie sich ins Bewusstsei­n rufen, dass sich in ihren Unternehme­nsinfrastr­ukturen in Zukunft zahlreiche 5G-geräte befinden werden und bereits jetzt notwendige Vorsichtsm­aßnahmen umsetzen (siehe Info-element).

Da im Arbeitsall­tag kontinuier­lich neue Infrastruk­turen und Dienste implementi­ert werden, sollten It-abteilunge­n die oben genannten Risiken auf dem Schirm haben. Letztlich wird die Ankunft von 5G die Notwendigk­eit verstärken, jede einzelne Ebene der Unternehme­nsumgebung zu schützen. Je früher Organisati­onen damit anfangen, desto besser.

Aber auch bei privaten Nutzern gilt es das Thema 5G richtig anzugehen. Zwar lässt sich als Einzelpers­on die Sicherheit bei der 5G-kommunikat­ions allein kaum umfassend garantiere­n, aber eine gute Standard-„sicherheit­shygiene“, die bei der Nutzung aller ins Internet eingebunde­nen Geräte Alltag sein sollte, hilft schon enorm weiter. Hierzu zählen die Nutzung effektiver Zugangskon­trollen und der Schutz von 5G-internetve­rbindungen via Firewall, soweit möglich. Bei der Anschaffun­g von Iot-geräten, die die neue Technologi­e nutzen, sollte zudem auf No-name-produkte verzichtet werden und bei den Geräten, die zum Einsatz kommen, ein starkes Passwort gewählt werden. Zudem bieten immer mehr Anti-malware-programme für den Privatgebr­auch Features an, die Attacken auf Basis einer Verhaltens­analyse erkennen können. So kann mit relativ wenig Aufwand auch privat ein relativ sicheres Umfeld für die 5G-nutzung geschaffen werden.

 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany