Zpedia 

/ Was ist 5G-Sicherheit?

Was ist 5G-Sicherheit?

5G-Sicherheit ist ein Bereich der drahtlosen Netzwerksicherheit, der sich auf drahtlose Netzwerke der fünften Generation (5G) konzentriert. 5G-Sicherheitstechnologien tragen dazu bei, die 5G-Infrastruktur und 5G-fähige Geräte vor Datenverlusten, Cyberangriffen, Hackern, Malware und anderen Bedrohungen zu schützen. Im Vergleich zu früheren Generationen nutzt 5G stärker Virtualisierung, Network Slicing und Software Defined Networking (SDN) und ist dadurch anfällig für neuartige Angriffe.

Warum ist 5G-Sicherheit wichtig?

Die Einführung der 5G-Technologie in immer mehr Ländern wird enorme Auswirkungen auf kritische Infrastrukturen und globale Industrien haben. Die technologischen Fortschritte von 5G bringen jedoch auch neue und erhöhte Cybersicherheitsrisiken mit sich, die Telekommunikationsbetreiber und ihre Kunden nicht ignorieren können:

  • Erweiterte Angriffsflächen: Mehr verbundene Geräte und mehr Infrastruktur, die in die Cloud migriert werden, schaffen eine größere Bandbreite an Einstiegspunkten, die Cyberkriminelle ausnutzen können. Da 5G die Verbindung von Millionen von Geräten pro Quadratkilometer ermöglicht (gegenüber Zehntausenden von 4G LTE- und WLAN-fähigen Geräten), kann ein einziges kompromittiertes Gerät zu kaskadierenden Schwachstellen führen, die ganze Ökosysteme gefährden.
  • Schwachstellen beim Network Slicing: Die 5G-Infrastruktur ermöglicht Network Slicing – die Erstellung mehrerer virtueller Netzwerksegmente nebeneinander in einem 5G-Netzwerk, von denen jedes bestimmte Apps, Unternehmen oder Branchen bedient. Dies ist effizient, öffnet jedoch die Tür für Intra-Slice-Angriffe und andere neue Risiken. Slices müssen sicher isoliert und segmentiert werden, um zu verhindern, dass sich Angreifer lateral durchs gesamte Netzwerk bewegen.
  • Risiken in der Lieferkette: Die Einführung von 5G hängt von einer globalen Lieferkette für Hardware, Software und Dienstleistungen ab. Die Gewährleistung der Sicherheit aller Komponenten ist eine Herausforderung, da böswillige Akteure versuchen können , einen oder mehrere Punkte in der Hardware/Software-Lieferkette zu kompromittieren,
um 5G-Netzwerke und -Geräte zu infiltrieren.
  • Datenschutzrisiken: 5G-Netzwerke unterstützen den massiven Datenaustausch und die Verarbeitung, was Datenschutzrisiken hinsichtlich der ständig zunehmenden Mengen personenbezogener und vertraulicher Daten verursacht. Unbefugter Datenzugriff führt häufig zu Identitätsdiebstahl, Betrug und anderem Missbrauch.
  • Bedrohungen für kritische Infrastrukturen:Da die 5G-Technologie in nationale kritische Infrastrukturen wie Stromnetze, Transportsysteme und Gesundheitseinrichtungen integriert wird, könnte ein Verstoß schwerwiegende Folgen für die öffentliche Sicherheit, die Gesundheit der Patienten, den Industriebetrieb, die nationale Sicherheit oder sogar die wirtschaftliche Stabilität haben.
  • Während 5G die nächste Generation des technologischen Wandels in Branchen, Regierungen und mehr vorantreiben wird, bringt es auch größere (und teilweise nicht quantifizierte) Sicherheitsrisiken mit sich.

    Vorteile der 5G-Sicherheit

    Dienstanbieter und Mobilfunknetzbetreiber tragen die Verantwortung, die Vertraulichkeit, Sicherheit und Integrität der Kundendaten und -vorgänge in ihren 5G-Netzwerken zu gewährleisten. Durch die Einführung wirksamer Sicherheitsmaßnahmen können Anbieter und Betreiber:

    • Sicherheitsüberwachung und -analyse in Echtzeit nutzen, um potenzielle Sicherheitsbedrohungen schneller zu erkennen und darauf zu reagieren.
    • Die Auswirkungen von Cyberangriffen minimieren und die damit verbundenen Kosten und Reputationsschäden verringern.
    • Engagement für die Integrität der Daten und Abläufe ihrer Kunden zeigen und so deren Loyalität und Vertrauen aufbauen.

    Da die intelligente Fertigung – Industrie 4.0 – in vollem Gange ist, möchten Unternehmen, die mit IoT-Geräten arbeiten, 5G-Netzwerke verwenden, um die Verbindung und Leistung ihrer IoT-Geräte aufrechtzuerhalten.

    Wie funktioniert 5G?

    5G nutzt einen breiten Mix aus Funkbändern, die Geschwindigkeiten von bis zu 10 Gbit/s erreichen (10- bis 100-mal schneller als 4G-LTE). Dadurch werden sich Web-Erfahrungen, die uns heute „schnell genug“ erscheinen, bald wie die Tage des DFÜ-Verfahrens anfühlen. 5G bietet ultraniedrige Latenz, was eine Netzwerkleistung in nahezu Echtzeit bedeutet. Während ein Datenpaket früher 20 bis 1.000 Millisekunden (ms) brauchte, um von Ihrem Laptop oder Smartphone zu einer Workload zu gelangen, kann 5G diese Zeit auf wenige Millisekunden verkürzen, wenn der Anwendungsfall dies erfordert.

    Natürlich steckt mehr dahinter – die physische Geschwindigkeit allein reduziert die Latenz nicht. Verschiedene Faktoren wie Entfernung, Bandbreitenüberlastung, Software- und Verarbeitungsmängel und sogar physische Hindernisse können zu hohen Latenzen beitragen.

    Um ultraniedrige Latenzen zu erreichen, müssen sich die Rechenressourcen vor allem näher an den Endgeräten befinden. Wenn sich Server physisch in der Nähe der Endgeräte befinden, spricht man von „Edge Computing“. Dabei wird nach Latenzbereichen unterschieden:

    1. Far Edge: Zwischen 5 und 20 ms Latenz; am weitesten von der Cloud entfernt und näher an den Geräten
    2. Near Edge: 20+ ms Latenz; näher an der Cloud als an den Geräten
    3. Deep Edge: Weniger als 5 ms von den Geräten entfernt

    Ein grundlegendes 5G-Netzwerkschema – wo beginnt (oder endet) Ihr Netzwerk?

    Anwendungsfall, Latenzanforderungen und Budget sind alles Faktoren, die bestimmen, welches Level an Edge-Berechnung erforderlich ist. Nicht für alle Aufgaben ist nahezu Echtzeitleistung erforderlich, in vielen Fällen reichen niedrige Latenzen von 20 ms aus.

    5G ist außerdem auf massive Skalierbarkeit für verbundene Geräte ausgelegt. Verbesserte Funkzugangsnetze können 1000-mal mehr Bandbreite pro Flächeneinheit und 100-mal mehr verbundene Geräte unterstützen als 4G LTE. Private Mobilgeräte, Unternehmensgeräte, intelligente Sensoren, autonome Fahrzeuge, Drohnen und mehr können alle dasselbe 5G-Netzwerk ohne Serviceverschlechterung gemeinsam nutzen.

    5G und 4G im Vergleich

    4G und 5G sind beides Hochgeschwindigkeitstechnologien für die drahtlose Telekommunikation für Mobilgeräte.

    Was die technischen Möglichkeiten betrifft, bietet 4G Datenraten von bis zu etwa 100 Mbit/s, während 5G bis zu 20 Gbit/s bieten kann. Bei der Kommunikation zwischen Geräten beträgt die Latenzzeit bei 4G etwa 60–100 Millisekunden, während 5G eine weitaus geringere Latenzzeit bieten kann, potenziell unter 5 Millisekunden. Was die Bandbreite und das Verbindungsvolumen angeht, kann ein 4G-Netzwerk mehrere Tausend Geräte auf einem Quadratkilometer unterstützen, während ein 5G-Netzwerk eine Millionen Geräte unterstützen kann.

    Durch die komplexere Infrastruktur von 5G vergrößert sich jedoch auch die Angriffsfläche, und mit weitaus mehr verbundenen Geräten und weitaus schnelleren Datenübertragungsraten als 4G ist 5G deutlich anfälliger für Cyberangriffe. Darüber hinaus kann der Einsatz neuer Technologien wie Virtualisierung und softwaredefinierter Vernetzung in 5G-Netzwerken zu neuen Schwachstellen führen, die Bedrohungsakteure ausnutzen können.

    Einer der entscheidendsten Unterschiede zwischen den Generationen liegt darin, dass 5G am Netzwerkrand und nicht innerhalb der traditionellen Infrastruktur funktioniert, auf die 4G angewiesen ist. Folglich kann die Sicherheit nicht effektiv durch die traditionelle Netzwerkinfrastruktur, sondern muss auch am Netzwerkrand gewährleistet werden.

    Betrachten wir als Nächstes 5G im Hinblick auf Edge Computing und Sicherheit.

    Wie funktioniert 5G im Zusammenhang mit Edgecomputing?

    5G-Technologie und Edge Computing (verteiltes Computing, das Datenverarbeitung und -speicherung am Rand des Netzwerks ermöglicht) verändern die Art und Weise, wie wir kommunizieren und Geschäfte machen. Verbesserungen bei Geschwindigkeit, Echtzeit-Datenübertragung und Mobilfunkdichte sind die Eckpfeiler moderner Konnektivität – sie liefern die Kapazität, die für IoT-verbundene Geräte, Automatisierung, VR- und Augmented-Reality-Schnittstellen, Smart Cities und mehr erforderlich ist.

     

    Tatsächlich bietet 5G die Hochgeschwindigkeitsverbindungen und geringen Latenzen, die für ein effektives Edge-Computing erforderlich sind. Daten können nahezu augenblicklich gesendet und empfangen werden, was Echtzeitkommunikation und -analyse ermöglicht, um zeitkritische Dienste und andere Anwendungen zu unterstützen, die eine sofortige Reaktion erfordern, wie etwa einige Industrie 4.0-Funktionen.

    Neben vielen anderen Faktoren des 5G-Netzwerkdesigns ist die physische Nähe zum Gerät der Schlüssel zum Erreichen geringer Latenzen. Dies bedeutet, dass die Kernnetzwerkinfrastruktur, der Anwendungsserver und – ganz entscheidend – die Sicherheitsinfrastruktur von zentralisierten Rechenzentren an den Rand des Netzwerks verlagert werden müssen, näher an die User. Dafür müssen Unternehmen auf Zero Trust setzen.

    Herausforderungen im Zusammenhang mit 5G-Sicherheit

    Im 5G-Standard wird ausdrücklich darauf hingewiesen, dass Sicherheit ein zentrales Designprinzip ist.

    In Wirklichkeit beschränkt sich die 5G-Sicherheit jedoch auf das Netzwerk selbst. Sie erstreckt sich nicht auf die Geräte und Workloads, die Kunden zur Kommunikation über ein 5G-Netzwerk verwenden.

    5G bedeutet also nicht nur mehr Daten, Dienste, Geräte, Betriebssysteme, Virtualisierung und Nutzung der Cloud, sondern auch eine riesige Angriffsfläche für 5G. Edge-Workloads sind die neuen bevorzugten Ziele vieler Angreifer.

    Vielen Sicherheitsexperten, Unternehmens-IT-Mitarbeitern und Subunternehmern fehlen das Wissen und die Erfahrung, um Anwendungen zu schützen, die in 5G-Netzwerken laufen. Da hochgradig skalierte IT-Systeme mit drahtlosen Telekommunikationsnetzwerken verbunden werden, sind zur Gewährleistung zuverlässiger Cybersicherheit in 5G-Netzwerken Spezialisten erforderlich, die sich in beiden Bereichen auskennen.

    Maximale Sicherheit durch 5G und Zero Trust

    Zero Trust vereinfacht den Schutz von Workloads und Geräten in 5G-Netzwerken und beim Edge Computing und unterstützt Organisationen dabei, die Umstellung auf 5G und die damit verbundenen Sicherheitsherausforderungen einfacher, schneller und sicherer zu bewältigen.

    Zero Trust ist die richtige Architektur für umfassende Sicherheitsüberwachung, granulare risikobasierte Zugriffskontrollen, infrastrukturweit koordinierte Systemsicherheitsautomatisierung und Echtzeitschutz kritischer Datenbestände in einer dynamischen Bedrohungsumgebung.

    Zscaler schafft Abhilfe: Vorteile des Zero-Trust-Sicherheitsmodells

    Die Zscaler Zero Trust Architecture für Private 5G sichert und vereinfacht private 5G-Bereitstellungen für den zentralen 5G-Kern und unterstützt Anbieter in mehrfacher Hinsicht:

    • Zero-Trust-Konnektivität ermöglichen: Sichern Sie Site-to-Site-Konnektivität über das Internet ohne ein routingfähiges Netzwerk (5G UPF to Core) und stellen Sie sicher, dass sich User und Geräte (UE) nicht im selben routingfähigen Netzwerk befinden wie Apps in MEC, DC und der Cloud.
    • Apps und Daten sichern: Sie können die ausgehende und eingehende Angriffsfläche minimieren und Workload-Schwachstellen, Fehlkonfigurationen und übermäßige Berechtigungen identifizieren.
    • Sichere Kommunikation: Verhindert Kompromittierung und Datenverlust durch Inline-Inhaltsüberprüfung.
    • Digital Experience Management bereitstellen: Leistungsprobleme werden schnell gelöst, indem Sie Einblick in die Leistung von Gerät, Netzwerk und App erhalten.

    Zscaler Private Access App Connectors, Branch Connectors und Cloud Connectors sowie Zscaler Client Connector können heute Kundengeräte und -Workloads in 5G-Netzwerken schützen. Eine Version von Branch Connector zum Schutz der 5G-Kerntechnologien vor Sicherheitsverletzungen wurde Mitte 2023 veröffentlicht, weitere Verbesserungen folgen im Jahr 2024.

    promotional background

    In Zusammenarbeit mit unseren Partnern unterstützen wir Kunden beim sicheren Umstieg auf privates 5G.

    Empfohlene Ressourcen

    Maximale Sicherheit durch 5G und Zero Trust
    Video ansehen
    5G und die Edge als Erfolgsfaktor
    Zum Blogbeitrag
    5G und Zero Trust: Eine Einführung für CXOs
    Zum Artikel
    Warum ist es wichtig, bei der Entwicklung von 5G-Sicherheitsstandards die Führung zu übernehmen?
    Zum Blogbeitrag
    01 / 02
    Häufig gestellte Fragen