5G und IT-Sicherheit aufeinander abstimmen

5G und IT-Sicherheit aufeinander abstimmen

Beitrag teilen

Bei 5G muss man IT-Sicherheit und Nutzen für Unternehmen unter einen Hut bringen. Denn Digitalisierung von Unternehmen, die Zukunft von Industrie 4.0 und kritische Infrastruktur darf kein Flickwerk werden. Palo Alto Networks  geht der Frage nach, wie das funktionieren kann.

Das Versprechen von 5G ist viel mehr als nur geringere Latenzzeiten oder höhere Geschwindigkeiten. 5G kann zu einer massiven Umgestaltung und Digitalisierung von Unternehmen führen, die Zukunft von Industrie 4.0 und kritischer Infrastruktur vorantreiben und in den nächsten 14 Jahren 2,2 Billionen US-Dollar zur Weltwirtschaft beitragen.

5G wird eine Domäne von Unternehmen

Im Gegensatz zu früheren Generationen von Mobilfunktechnologien wie 3G und 4G, die größtenteils von Verbrauchern eingesetzt wurden, wird 5G vor allem eine Domäne von Unternehmen und Regierungen sein. Während viele Dienstanbieter und Telekommunikationsunternehmen in 5G investieren, investieren auch Unternehmen und Regierungen auf der ganzen Welt in private 5G-Netze und nutzen diese. Mobilfunknetzbetreiber kündigen 5G-Pilotversuche und Kommerzialisierungspläne an, während sie ihre geografische Präsenz ausweiten.

Bei allem (bisher weitgehend theoretischen) Mehrwert, den 5G für Unternehmen bringen kann, steht aber auch die Frage der IT-Sicherheit im Raum – und wie diese so umgesetzt werden kann, dass sie höchsten Anforderungen genügt ohne den praktischen Nutzen und die Vorzüge von 5G auszubremsen. Dieser Frage geht Palo Alto Networks in der Folge nach:

Höchste Anforderungen bei IT-Sicherheit und 5G

Das Design von 5G-Netzen hat die Fähigkeit, Millionen von vernetzten Geräten in hochdichten Umgebungen zu unterstützen. Es kann intelligente Lieferketten, autonomen Transport, intelligente Fertigung, Masseneinführung des Internets der Dinge (IoT) und vieles mehr ermöglichen. Dies wiederum eröffnet neue Anwendungsfälle in Unternehmen und Behörden, die zuvor nicht realisierbar waren. In der Tat ist 5G jetzt der Katalysator für Veränderungen für viele Organisationen des privaten und öffentlichen Sektors.

Es ermöglicht die Bereitstellung von IoT-Netzwerken im industriellen Maßstab in Kombination mit extrem niedrigen Latenzzeiten, unternehmenskritischer Zuverlässigkeit und einem hohen Maß an Mobilität. 5G kann die digitale Transformation von Fertigung, Logistik, großen öffentlichen Veranstaltungsorten, Öl, Gas, Bergbau und vielen anderen Branchen vorantreiben. Auch Regierungen und insbesondere Verteidigungsbehörden beginnen damit, private 5G-Netzwerke in Umgebungen von Logistik und Campus bis hin zu Militärbasen und Flugzeugträgern zu nutzen.

Neue, ausgefeilte Cyberbedrohungen und Angriffe

Auch wenn die meisten Unternehmen und Regierungen noch nicht über 5G verfügen, werden die Angriffe auf diese Ziele immer zahlreicher und ausgefeilter. Das Risiko von Cyberangriffen auf alle Unternehmen und Behörden wird mit der durch 5G machbaren Skalierung exponentiell zunehmen. Dies wird die Angriffsfläche erheblich erweitern, insbesondere, da eine noch nie dagewesene Anzahl von Geräten an Unternehmens- und Regierungsnetzwerke angeschlossen wird. Die Verbreitung von Geräten, die enorme Zunahme an Intelligenz am Netzwerk-Edge und die Aggregation kritischer Funktionen im Netzwerk-Core bringen Herausforderungen mit sich, die zusammen zu einem perfekten Sturm von Sicherheitsrisiken in 5G-Implementierungen beitragen.

Für 5G ist Sicherheit auf Unternehmensniveau erforderlich

Da mehr auf dem Spiel steht, ist die Cybersicherheit für 5G-Netzwerke wichtiger denn je. Veraltete Sicherheitslösungen und -ansätze, die für 3G und 4G ausreichend waren, werden für 5G nicht geeignet sein. Unternehmen und Behörden müssen jedoch wissen, dass 5G-Netzwerke und -Dienste hochsicher sind, bevor sie in diese investieren. Unternehmen müssen eine starke Sicherheitsstruktur aufbauen, die Cyberangreifer daran hindert, in ihre Netzwerke einzudringen, kritische Dienste zu stören oder Industrieanlagen zu zerstören. In unternehmenskritischen Branchen kosten Sicherheitsverletzungen mehr als nur Ausfallzeiten, Umsatzeinbußen und geschädigte Marken; sie können auch Menschenleben gefährden. Regierungsbehörden müssen die Daten ihrer Bürger und Informationen zur nationalen Sicherheit schützen.

Was ist Sicherheit auf Unternehmensniveau?

Unternehmen und Behörden erwarten bereits ein gewisses Maß an Sicherheit für ihre bestehenden IT-Netzwerke, Daten und Anwendungen, da diese geschäftskritisch sind. Diese Organisationen werden einfach dasselbe Sicherheitsniveau („Enterprise-Grade“) für die 5G-Netze erwarten, die zunehmend die Grundlage für ihren Betrieb bilden werden.

Sicherheit auf Unternehmensniveau bedeutet die Fähigkeit, den Dienst-, Technologie- und Anwendungs-Stack zu sichern, indem alle Schichten (Signalisierung, Daten, Anwendungen und Verwaltung), Standorte, Angriffsvektoren und Phasen des Softwarelebenszyklus geschützt werden. Da Unternehmen immer komplexere und dynamischere Umgebungen verwalten, wird der Einsatz von KI/ML-gesteuerter Automatisierung zu einer Notwendigkeit. Sicherheit auf Unternehmensniveau ermöglicht es Unternehmen, einen Zero-Trust-Ansatz für ihre 5G-Netzwerke zu verfolgen, einschließlich der Anwendung von Sicherheit auf Netzwerk-Slice-Ebene.

  • Absicherung aller Ebenen: Sicherheit auf Unternehmensniveau für 5G bedeutet, dass alle Schichten über Sicherheitserkennungs- und Kontrollmechanismen verfügen sollten. Dies gilt auch für die Signalisierungs-, Daten- und Anwendungsschichten. Man kann nicht sichern, was man nicht sehen kann. Das erste Ziel bei der Sicherung von 5G ist die Sichtbarkeit und ständige Echtzeit-Überwachung der 5G-Signalisierungs- und 5G-Datenebenen, um Sicherheitsbedrohungen und Angriffe zu erkennen. Der nächste Schritt ist die Fähigkeit, bekannte Angriffe, Bedrohungen und Schwachstellen, die durch die ständige Echtzeitüberwachung erkannt wurden, automatisch zu verhindern.
  • Absicherung aller Standorte/Schnittstellen: Sicherheit auf Unternehmensniveau sollte in der Lage sein, alle Standorte und Schnittstellen zu sichern.
  • Absicherung aller Angriffsvektoren: Sicherheit auf Unternehmensniveau sollte in der Lage sein, alle Sicherheitsangriffe und Bedrohungsvektoren zu erkennen und zu kontrollieren. Dazu gehören Malware, Ransomware, Command-and-Control-Verkehr, Remote-Code-Ausführung, Remote-Informationsabruf, Umgehung der Authentifizierung, Remote-Befehlsinjektion und Brute-Force-Angriffe. Sie sollte alle Phasen des Softwarelebenszyklus absichern, d. h. die Phasen der Erstellung, Bereitstellung und Ausführung des heutigen CI/CD-Ansatzes (Continuous Integration, Continuous Development).

Sicherheit von Netzwerk-Slices

Ein weiterer Aspekt der unternehmensgerechten Sicherheit für 5G ist die Sicherheit von Netzwerk-Slices. Network Slicing ist ein grundlegender Unterschied von 5G im Vergleich zu allen vorherigen Generationen von Mobilfunknetzen. 5G ermöglicht es Dienstanbietern, verschiedenen Unternehmen, vertikalen Branchen und Behörden gleichzeitig verschiedene, dedizierte, durchgängige Netzwerk-Slices mit unterschiedlicher Bandbreite und Dienstgüte (QoS) im selben 5G-Netzwerk anzubieten. Verschiedene Netzwerk-Slices können auch für unterschiedliche Zwecke nebeneinander betrieben werden und ihre eigenen Sicherheitsanforderungen erfüllen (z. B. Anwendung von Anwendungskontrollen, Anti-Virus, Anti-Spyware, URL-Filterung und Intrusion-Prevention-Services je Netzwerk-Slice oder Gruppe von Slices). Die Möglichkeit, unterschiedliche Sicherheitsrichtlinien pro 5G-Slice anzuwenden, wird dazu beitragen, dass Unternehmen und Behörden 5G für ihre zentralen Geschäftsaktivitäten nutzen können.

Angriffe mit KI- und ML-Unterstützung

Angriffe entwickeln sich schnell und automatisch weiter, und die Angreifer nutzen Maschinen, um Angriffe automatisch zu modifizieren. Darüber hinaus nutzen die Bedrohungsakteure KI/ML, um die Angriffe zu automatisieren und zu verschleiern, so dass ähnliche Techniken für die Verteidigung erforderlich sind. Reaktive Sicherheit kann hier nicht mehr mithalten. Automatisierung und ML sollten den Kern der 5G-Sicherheit bilden, um riesige Mengen an Telemetriedaten zu analysieren, proaktiv dabei zu helfen, Angriffe und Bedrohungen auf intelligente Weise zu stoppen, und Sicherheitsrichtlinien zu empfehlen.

Fazit

Es ist klar, dass 5G das digitale Wachstum ankurbeln und die digitale Transformation in vielen Branchen, Unternehmen und Regierungen ermöglichen wird. Sicherheit auf Unternehmensniveau wird dazu beitragen, das Potenzial von 5G zu erschließen und das Vertrauen zu schaffen, um die geschäftliche Transformation voranzutreiben und die Vorteile von 5G zu nutzen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen