Gesucht: Sicherheitslösungen für private 5G-Netze

Gesucht: Sicherheitslösungen für private 5G-Netze - Bild von Cliff Hang auf Pixabay

Beitrag teilen

Unternehmen suchen nach Sicherheitslösungen, die sich reibungslos in bestehende Technologien bei 5G integrieren lassen. Laut Trend Micro wächst der Markt für Cybersicherheit privater 5G-Netze bis 2027 auf 12,9 Milliarden US-Dollar.

Trend Micro veröffentlicht die Ergebnisse seines neuen Reports „Beyond Secure by Default“ in Zusammenarbeit mit dem Analystenhaus Omdia. Die Studie zeigt, dass die Mehrheit der Unternehmen 5 bis 10 Prozent ihres IT-Budgets speziell in die Security privater 5G-Netzwerke investieren, obwohl sie davon ausgehen, dass die Technologie bereits standardmäßig sicherer ist als vorherige Standards wie 3G, 4G und LTE.

Mehr Sicherheit für 5G-Netze

Die Ergebnisse der Studie weisen darauf hin, dass 72 Prozent der Unternehmen weltweit den „3rd Generation Partnership Project“ (3GPP)-Ansatz für die Security privater 5G-Netze für ausreichend halten. Derartige Netzwerkarchitekturen werden unter Berücksichtigung von Security-Aspekten entwickelt und sind grundsätzlich sicherer als öffentliche 5G-Netzwerke, da sie privat sind. Dennoch können Angreifer in sie eindringen. Die Befragten der Studie scheinen dem zuzustimmen, denn die Mehrheit der Unternehmen gibt schätzungsweise zwischen einer und fünf Millionen US-Dollar ihres IT-Budgets für die Sicherheit privater 5G-Netze aus und plant, diese Ausgaben in Zukunft zu erhöhen.

Beim Vergleich der Sicherheitsanforderungen für private 5G-Netze in Unternehmen liegen die Erwartungen von Geschäftsführungen besonders in folgenden Bereichen:

  • Sicherheitstransparenz (75 Prozent)
  • Risiko- und Kontrollmanagement (65 Prozent)
  • Verbessertes und vereinfachtes Warnsystem (49 Prozent)

Dabei zählen zu den wichtigsten Sicherheitsanforderungen, mit denen Unternehmen die Cyberrisiken in 5G-Netzen mitigieren möchten:

  • Authentifizierung (75 Prozent)
  • Zugangskontrolle (65 Prozent)
  • Schutz vor gefälschten Basisstationen (58 Prozent)

Diese unterschiedlichen Prioritäten deuten darauf hin, dass sich Führungskräfte auf die Integration und Verbesserung der Sichtbarkeit von Sicherheitsmaßnahmen in ihrem gesamten Unternehmen konzentrieren. Dagegen legen diejenigen, die die Implementierung von 5G leiten, den Schwerpunkt auf die Anhebung der Sicherheitsstandards innerhalb des 5G-Netzes im Einklang mit dem Grundsatz „Secure by Default“.

Geteilte Verantwortung bei 5G

Außerdem zeigt der Report die Bedeutung eines Modells der geteilten Verantwortung: Nicht alle Komponenten müssen von den Dienstleistern abgesichert werden, da auch Unternehmen selbst für Risikominderung in bestimmten Teilen der Umgebung verantwortlich sind.

Der Report kommt zu dem Ergebnis, dass die Aufklärung des Marktes und die Überbrückung der Wahrnehmungslücke in Zukunft von entscheidender Bedeutung sein werden, insbesondere angesichts des derzeitigen fehlenden Bewusstseins für die Lösungen der Sicherheitsanbieter.

„Wenn es um private 5G-Netzwerktechnologie geht, gibt es so etwas wie ‚standardmäßig sicher‘ nicht. Daher ist es beruhigend, dass Unternehmen ihre eigenen Schutzmaßnahmen hinzufügen wollen,“ erklärt Udo Schneider, IoT Security Evangelist bei Trend Micro. „Es wird entscheidend sein, diese neue Nutzerbasis darüber aufzuklären, wo die kritischen Sicherheitslücken liegen und wie ein Modell der geteilten Verantwortung in diesen Umgebungen aussehen kann.“

Hintergrund zum Report

Omdia hat 150 Unternehmen mit mehr als 5.000 Mitarbeitern befragt: 58 Prozent von ihnen haben bereits private 5G-Netzwerke implementiert und 42 Prozent planen dies innerhalb eines Jahres zu tun. Die vertretenen Branchen umfassten Energie, Gesundheitswesen, Logistik, Fertigung und Halbleiterindustrie. Zusätzlich hat Omdia 150 Service Provider befragt, die private 5G-Netzwerksicherheitsdienste für Unternehmen anbieten. Die Studie wurde von Trend Micro und seiner Tochtergesellschaft CTOne in Auftrag gegeben.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen