DIE GEFAHR WIRD UNSICHTBAR
5G stellt viele Herausforderungen an die It-sicherheit – aber nur wenige an Hacker. Der Mangel an Sichtbarkeit, der bereits bei 3G und 4G bestand, wird bei 5G ein noch größeres Problem darstellen. Hier relevante Lösungen zu finden, wird die entscheidende Herausforderung für Unternehmen.
Schon heute sehen wir den Anfang der 5G-implementierung, hauptsächlich noch in Headsets und Laptops. In Kürze, mit dem Boom an 5G-fähigen Iot-geräten, wird die Technologie bei beinahe allen Arbeitsplätzen omnipräsent sein. Ob Mitarbeiter in den Büros oder im heimischen Arbeitszimmer sitzen – 5G-frequenzen werden in eine Vielzahl an Geräten eingebunden sein, vom Computer über den Drucker bis zum Süßigkeitenautomat im Pausenraum. Nun, da immer mehr Menschen remote arbeiten und Organisationen sich damit auch mit den Iot-geräten der Mitarbeiter zu Hause auseinandersetzen müssen, ist es für Unternehmen noch wichtiger geworden, ihre Daten überall und unabhängig von eigenen Netzwerken zu schützen.
Der Mangel an Sichtbarkeit, der bereits bei 3G und 4G bestand, wird bei 5G ein noch größeres Problem darstellen. Aufgrund der rasanten Geschwindigkeit der neuen Funktechnologie und ihres Potenzials, exponentiell mehr Daten zu bewegen, sowie der Konnektivität, die das gängige Breitband übertrifft, wird die nicht vorhandene Sichtbarkeit ein entscheidendes Thema in Sachen Sicherheit darstellen.
5G MACHT SICH UNSICHTBAR
VORTEILE VON 5G BEDEUTEN LEIDER LEICHTES SPIEL FÜR HACKER
5G-technologie übertrifft seine Vorgänger mit höherer Geschwindigkeit, größerer Bandbreite und geringerer Latenz. Das wird wahrscheinlich dazu führen, dass es wesentlich flächendeckender verbreitet sein wird als 4G es je war. Diese allgegenwärtige Verfügbarkeit – und seine Effektivität – verschafft Cyberkriminellen immense Möglichkeiten. Ein Hacker kann sich zum Beispiel unsichtbar Zugang zum Kopierer verschaffen, in dem
Unternehmen sollten sich ins Bewusstsein rufen, dass sich in ihren Unternehmens-infrastrukturen in Zukunft zahlreiche 5G-geräte befinden werden und bereits jetzt notwendige Vorsichtsmaßnahmen umsetzen.
eine 5G-frequenz eingebunden ist, und damit Zugang zu sämtlichen sensiblen Informationen auf dem Gerät erhalten. Mithilfe von 5G können Angreifer sehr schnell alle Daten abschöpfen – und zwar ohne in der betroffenen Organisation für Alarm zu sorgen. Die Technologie erfordert von Cyberkriminellen dabei keinerlei neuen Fähigkeiten, sie können einfach ihre bewährten Angriffsmethoden auf das Netzwerk nutzen.
WIE KANN MAN SICH GEGEN 5G ANGRIFFE SCHÜTZEN?
Das Thema 5G in Unternehmen betrifft normalerweise vorrangig Iot-technologie in Produktionsmaschinen, Bauteilen oder mobilen Geräten. Und da diese nicht mehr wie in traditionellen Umgebungen, meist basierend auf WLAN, durch Firewalls mit IPS & Co kommunizieren, sondern direkt miteinander, müssen It-admins bei 5G das Zero-trust-prinzip konsequent durchsetzen und nur vertrauenswürdige Geräte auf sicherem Weg, also durch Zertifikate und Verschlüsselung abgesichert und authentifiziert, miteinander kommunizieren lassen.
Derselbe Anspruch besteht allerdings auch bei der Nutzung mit 3G oder 4G, der große Unterschied ist aber, dass traditionelle Iot-kommunikation per WLAN/ LAN mit zentraler Netzwerksicherheit bei 5G mit direkter Kommunikation ersetzt wird, da die Iot-geräte jetzt mit viel geringerer Latenz und überall kommunizieren können. Firewalls sind in diesem Konstrukt passé, da die Geräte und deren Kommunikation selbst abgesichert werden kann. Hier kommt die große Unbekannte ins Spiel, inwieweit diese Sicherheitsansprüche ernst genommen werden und es besteht Handlungsbedarf bei den Unternehmen.
Wenn es also um Smartphones, Webcams, Notebooks oder eben die vielzitierte nicht verwaltete, virtuell gesteuerte Kaffeemaschinen im Unternehmensnetzwerk geht, dann ist die Lösung ein miteinander kommunizierendes It-sicherheitssystem, oft auch synchronisierte Sicherheit genannt. Dieser It-security-ansatz garantiert, dass nur noch verwaltete und vertrauenswürdige Geräte jeglicher Art ins Unternehmensnetzwerk dürfen; durchgesetzt von Access Point und Firewalls. Bei Kaffeemaschinen und Webcams, die per 5G kommunizieren muss der Anbieter sorgfältig ausgewählt werden und sichergestellt werden, dass niemand Unbefugtes auf die Verwaltungsplattform zugreifen kann.
UNTERNEHMEN MÜSSEN SICH VORBEREITEN, EBENSO WIE PRIVATNUTZER
Unternehmen sollten also nicht versuchen Geräte mit 5G unbedingt zu vermeiden, weil sie ein potenzielles Sicherheitsrisiko darstellen. Stattdessen sollten sie sich ins Bewusstsein rufen, dass sich in ihren Unternehmensinfrastrukturen in Zukunft zahlreiche 5G-geräte befinden werden und bereits jetzt notwendige Vorsichtsmaßnahmen umsetzen (siehe Info-element).
Da im Arbeitsalltag kontinuierlich neue Infrastrukturen und Dienste implementiert werden, sollten It-abteilungen die oben genannten Risiken auf dem Schirm haben. Letztlich wird die Ankunft von 5G die Notwendigkeit verstärken, jede einzelne Ebene der Unternehmensumgebung zu schützen. Je früher Organisationen damit anfangen, desto besser.
Aber auch bei privaten Nutzern gilt es das Thema 5G richtig anzugehen. Zwar lässt sich als Einzelperson die Sicherheit bei der 5G-kommunikations allein kaum umfassend garantieren, aber eine gute Standard-„sicherheitshygiene“, die bei der Nutzung aller ins Internet eingebundenen Geräte Alltag sein sollte, hilft schon enorm weiter. Hierzu zählen die Nutzung effektiver Zugangskontrollen und der Schutz von 5G-internetverbindungen via Firewall, soweit möglich. Bei der Anschaffung von Iot-geräten, die die neue Technologie nutzen, sollte zudem auf No-name-produkte verzichtet werden und bei den Geräten, die zum Einsatz kommen, ein starkes Passwort gewählt werden. Zudem bieten immer mehr Anti-malware-programme für den Privatgebrauch Features an, die Attacken auf Basis einer Verhaltensanalyse erkennen können. So kann mit relativ wenig Aufwand auch privat ein relativ sicheres Umfeld für die 5G-nutzung geschaffen werden.