5G und IT-Sicherheit aufeinander abstimmen

5G und IT-Sicherheit aufeinander abstimmen
Anzeige

Beitrag teilen

Bei 5G muss man IT-Sicherheit und Nutzen für Unternehmen unter einen Hut bringen. Denn Digitalisierung von Unternehmen, die Zukunft von Industrie 4.0 und kritische Infrastruktur darf kein Flickwerk werden. Palo Alto Networks  geht der Frage nach, wie das funktionieren kann.

Das Versprechen von 5G ist viel mehr als nur geringere Latenzzeiten oder höhere Geschwindigkeiten. 5G kann zu einer massiven Umgestaltung und Digitalisierung von Unternehmen führen, die Zukunft von Industrie 4.0 und kritischer Infrastruktur vorantreiben und in den nächsten 14 Jahren 2,2 Billionen US-Dollar zur Weltwirtschaft beitragen.

Anzeige

5G wird eine Domäne von Unternehmen

Im Gegensatz zu früheren Generationen von Mobilfunktechnologien wie 3G und 4G, die größtenteils von Verbrauchern eingesetzt wurden, wird 5G vor allem eine Domäne von Unternehmen und Regierungen sein. Während viele Dienstanbieter und Telekommunikationsunternehmen in 5G investieren, investieren auch Unternehmen und Regierungen auf der ganzen Welt in private 5G-Netze und nutzen diese. Mobilfunknetzbetreiber kündigen 5G-Pilotversuche und Kommerzialisierungspläne an, während sie ihre geografische Präsenz ausweiten.

Bei allem (bisher weitgehend theoretischen) Mehrwert, den 5G für Unternehmen bringen kann, steht aber auch die Frage der IT-Sicherheit im Raum – und wie diese so umgesetzt werden kann, dass sie höchsten Anforderungen genügt ohne den praktischen Nutzen und die Vorzüge von 5G auszubremsen. Dieser Frage geht Palo Alto Networks in der Folge nach:

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Höchste Anforderungen bei IT-Sicherheit und 5G

Das Design von 5G-Netzen hat die Fähigkeit, Millionen von vernetzten Geräten in hochdichten Umgebungen zu unterstützen. Es kann intelligente Lieferketten, autonomen Transport, intelligente Fertigung, Masseneinführung des Internets der Dinge (IoT) und vieles mehr ermöglichen. Dies wiederum eröffnet neue Anwendungsfälle in Unternehmen und Behörden, die zuvor nicht realisierbar waren. In der Tat ist 5G jetzt der Katalysator für Veränderungen für viele Organisationen des privaten und öffentlichen Sektors.

Es ermöglicht die Bereitstellung von IoT-Netzwerken im industriellen Maßstab in Kombination mit extrem niedrigen Latenzzeiten, unternehmenskritischer Zuverlässigkeit und einem hohen Maß an Mobilität. 5G kann die digitale Transformation von Fertigung, Logistik, großen öffentlichen Veranstaltungsorten, Öl, Gas, Bergbau und vielen anderen Branchen vorantreiben. Auch Regierungen und insbesondere Verteidigungsbehörden beginnen damit, private 5G-Netzwerke in Umgebungen von Logistik und Campus bis hin zu Militärbasen und Flugzeugträgern zu nutzen.

Neue, ausgefeilte Cyberbedrohungen und Angriffe

Auch wenn die meisten Unternehmen und Regierungen noch nicht über 5G verfügen, werden die Angriffe auf diese Ziele immer zahlreicher und ausgefeilter. Das Risiko von Cyberangriffen auf alle Unternehmen und Behörden wird mit der durch 5G machbaren Skalierung exponentiell zunehmen. Dies wird die Angriffsfläche erheblich erweitern, insbesondere, da eine noch nie dagewesene Anzahl von Geräten an Unternehmens- und Regierungsnetzwerke angeschlossen wird. Die Verbreitung von Geräten, die enorme Zunahme an Intelligenz am Netzwerk-Edge und die Aggregation kritischer Funktionen im Netzwerk-Core bringen Herausforderungen mit sich, die zusammen zu einem perfekten Sturm von Sicherheitsrisiken in 5G-Implementierungen beitragen.

Für 5G ist Sicherheit auf Unternehmensniveau erforderlich

Da mehr auf dem Spiel steht, ist die Cybersicherheit für 5G-Netzwerke wichtiger denn je. Veraltete Sicherheitslösungen und -ansätze, die für 3G und 4G ausreichend waren, werden für 5G nicht geeignet sein. Unternehmen und Behörden müssen jedoch wissen, dass 5G-Netzwerke und -Dienste hochsicher sind, bevor sie in diese investieren. Unternehmen müssen eine starke Sicherheitsstruktur aufbauen, die Cyberangreifer daran hindert, in ihre Netzwerke einzudringen, kritische Dienste zu stören oder Industrieanlagen zu zerstören. In unternehmenskritischen Branchen kosten Sicherheitsverletzungen mehr als nur Ausfallzeiten, Umsatzeinbußen und geschädigte Marken; sie können auch Menschenleben gefährden. Regierungsbehörden müssen die Daten ihrer Bürger und Informationen zur nationalen Sicherheit schützen.

Was ist Sicherheit auf Unternehmensniveau?

Unternehmen und Behörden erwarten bereits ein gewisses Maß an Sicherheit für ihre bestehenden IT-Netzwerke, Daten und Anwendungen, da diese geschäftskritisch sind. Diese Organisationen werden einfach dasselbe Sicherheitsniveau („Enterprise-Grade“) für die 5G-Netze erwarten, die zunehmend die Grundlage für ihren Betrieb bilden werden.

Sicherheit auf Unternehmensniveau bedeutet die Fähigkeit, den Dienst-, Technologie- und Anwendungs-Stack zu sichern, indem alle Schichten (Signalisierung, Daten, Anwendungen und Verwaltung), Standorte, Angriffsvektoren und Phasen des Softwarelebenszyklus geschützt werden. Da Unternehmen immer komplexere und dynamischere Umgebungen verwalten, wird der Einsatz von KI/ML-gesteuerter Automatisierung zu einer Notwendigkeit. Sicherheit auf Unternehmensniveau ermöglicht es Unternehmen, einen Zero-Trust-Ansatz für ihre 5G-Netzwerke zu verfolgen, einschließlich der Anwendung von Sicherheit auf Netzwerk-Slice-Ebene.

  • Absicherung aller Ebenen: Sicherheit auf Unternehmensniveau für 5G bedeutet, dass alle Schichten über Sicherheitserkennungs- und Kontrollmechanismen verfügen sollten. Dies gilt auch für die Signalisierungs-, Daten- und Anwendungsschichten. Man kann nicht sichern, was man nicht sehen kann. Das erste Ziel bei der Sicherung von 5G ist die Sichtbarkeit und ständige Echtzeit-Überwachung der 5G-Signalisierungs- und 5G-Datenebenen, um Sicherheitsbedrohungen und Angriffe zu erkennen. Der nächste Schritt ist die Fähigkeit, bekannte Angriffe, Bedrohungen und Schwachstellen, die durch die ständige Echtzeitüberwachung erkannt wurden, automatisch zu verhindern.
  • Absicherung aller Standorte/Schnittstellen: Sicherheit auf Unternehmensniveau sollte in der Lage sein, alle Standorte und Schnittstellen zu sichern.
  • Absicherung aller Angriffsvektoren: Sicherheit auf Unternehmensniveau sollte in der Lage sein, alle Sicherheitsangriffe und Bedrohungsvektoren zu erkennen und zu kontrollieren. Dazu gehören Malware, Ransomware, Command-and-Control-Verkehr, Remote-Code-Ausführung, Remote-Informationsabruf, Umgehung der Authentifizierung, Remote-Befehlsinjektion und Brute-Force-Angriffe. Sie sollte alle Phasen des Softwarelebenszyklus absichern, d. h. die Phasen der Erstellung, Bereitstellung und Ausführung des heutigen CI/CD-Ansatzes (Continuous Integration, Continuous Development).

Sicherheit von Netzwerk-Slices

Ein weiterer Aspekt der unternehmensgerechten Sicherheit für 5G ist die Sicherheit von Netzwerk-Slices. Network Slicing ist ein grundlegender Unterschied von 5G im Vergleich zu allen vorherigen Generationen von Mobilfunknetzen. 5G ermöglicht es Dienstanbietern, verschiedenen Unternehmen, vertikalen Branchen und Behörden gleichzeitig verschiedene, dedizierte, durchgängige Netzwerk-Slices mit unterschiedlicher Bandbreite und Dienstgüte (QoS) im selben 5G-Netzwerk anzubieten. Verschiedene Netzwerk-Slices können auch für unterschiedliche Zwecke nebeneinander betrieben werden und ihre eigenen Sicherheitsanforderungen erfüllen (z. B. Anwendung von Anwendungskontrollen, Anti-Virus, Anti-Spyware, URL-Filterung und Intrusion-Prevention-Services je Netzwerk-Slice oder Gruppe von Slices). Die Möglichkeit, unterschiedliche Sicherheitsrichtlinien pro 5G-Slice anzuwenden, wird dazu beitragen, dass Unternehmen und Behörden 5G für ihre zentralen Geschäftsaktivitäten nutzen können.

Angriffe mit KI- und ML-Unterstützung

Angriffe entwickeln sich schnell und automatisch weiter, und die Angreifer nutzen Maschinen, um Angriffe automatisch zu modifizieren. Darüber hinaus nutzen die Bedrohungsakteure KI/ML, um die Angriffe zu automatisieren und zu verschleiern, so dass ähnliche Techniken für die Verteidigung erforderlich sind. Reaktive Sicherheit kann hier nicht mehr mithalten. Automatisierung und ML sollten den Kern der 5G-Sicherheit bilden, um riesige Mengen an Telemetriedaten zu analysieren, proaktiv dabei zu helfen, Angriffe und Bedrohungen auf intelligente Weise zu stoppen, und Sicherheitsrichtlinien zu empfehlen.

Fazit

Es ist klar, dass 5G das digitale Wachstum ankurbeln und die digitale Transformation in vielen Branchen, Unternehmen und Regierungen ermöglichen wird. Sicherheit auf Unternehmensniveau wird dazu beitragen, das Potenzial von 5G zu erschließen und das Vertrauen zu schaffen, um die geschäftliche Transformation voranzutreiben und die Vorteile von 5G zu nutzen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Entwicklung 2022: Cyberkriminalität, Kriege, Ransomware

In seinem Bericht "2023 State of Malware" stellt Security-Experte Malwarebytes die Entwicklungen des Jahres 2022 zusammen: Geopolitische Cyberkriminalität, Ransomware und ➡ Weiterlesen

Top Malware im Q1-2023: Qbot, Formbook, Emotet

Der Global Threat Index für das Frühjahr 2023 von Check Point zeigt, dass die Malwares Qbot, Formbook und Emotet am ➡ Weiterlesen

Plus 8 Prozent: Mehr Geld für IT-Sicherheit in Unternehmen

Kleine und mittelständische sowie Großunternehmen in Deutschland haben beschlossen, in den kommenden drei Jahren einen größeren Teil ihres IT-Budgets in ➡ Weiterlesen

70 Prozent der XIoT-Schwachstellen kritisch oder hoch

Der neue State of XIoT Security Report: 2H 2022 zeigt, dass 71 Prozent der Schwachstellen mit dem CVSS v3-Score „kritisch“ (9,0-10) ➡ Weiterlesen

Security Report 2023: Mehr Stör- und Zerstörungs-Malware

Wie der Security Report 2023 von Chech Point zeigt, gibt es eine Zunahme von Cyberangriffen um 38 Prozent und über ➡ Weiterlesen

Unternehmen in Sachen Cybersecurity gut aufgestellt?

Sind Unternehmen in Sachen Cybersecurity wirklich gut aufgestellt? 61 Prozent der in einer Bitdefender-Studie befragten weltweiten Unternehmen attestieren sich eine ➡ Weiterlesen

US-Regierung: Neue Cyber-Security-Strategie

Die US-Regierung unter Präsident Biden hat eine neue Cybersicherheitsstrategie veröffentlicht. In dem fast 40-seitigem Strategiepapier geht es auch klar darum ➡ Weiterlesen