Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran

Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran

Beitrag teilen

Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, zeigt, dass verbesserte Security- und Datenschutzfunktionen das Hauptmotiv für den Ausbau privater 5G-Netze darstellen. Die Offenlegung von Daten, die über das Funknetz übertragen werden, gilt als die größte Sicherheitsaufgabe.

Immer mehr Betreiber von vernetzten Produktionsanlagen, Krankenhäusern oder anderen „smarten“ Infrastrukturen sind auf der Suche nach Alternativen zu öffentlichen 5G-Netzwerken und erhoffen sich durch private 5G-Netze eine bessere Abdeckung sowie Kontrolle, niedrige Latenzzeiten und ein höheres Sicherheitsniveau.

Anzeige

Solche Umgebungen weisen jedoch eine Reihe an Sicherheitsanforderungen auf, die herkömmliche IT- und OT-Umgebungen nicht haben. Allen voran gilt die Offenlegung von Daten (31 Prozent), die über das private Funknetz übertragen werden, als die größte Herausforderung.

Die Studie nennt relevante Angriffsvektoren

  • Software-Schwachstellen in Betriebssystemen (37 Prozent)
  • Konfigurationsfehler (34 Prozent)
  • Schwachstellen in der Netzwerkausrüstung (33 Prozent)
  • Geräteschwachstellen in RAN- (31 Prozent) und CORE-Netzwerken (27 Prozent)
  • Kompromittierung des angeschlossenen Netzwerks (27 Prozent)

„Private 5G-Netzwerke sind unübersichtlich: Zwei Drittel der Befragten geben an, die Technologie zukünftig in irgendeiner Form einsetzen zu wollen“, sagt Eric Hanselman, Chefanalyst bei 451 Research, einem Teil von S&P Global Market Intelligence. „Das Modell der geteilten Verantwortung in der Cloud bedeutet jedoch, dass Unternehmen dabei ihre eigenen Sicherheitsfunktionen aufbauen müssen. Dazu brauchen sie kompetente Partner, die sie auf diesem Weg unterstützen. Unternehmen haben große Erwartungen an die 5G-Security. Dabei wird es jedoch vor allem auf die Qualität ihrer Partnerschaften ankommen.“

5G wird nur teilweise integriert

Eine weitere Herausforderung bei Security-Projekten wird sein, dass nur 23 Prozent der Befragten eine vollständige Integration von Private-5G-Security mit der bestehenden OT-Security erwartet. Nur etwas mehr als die Hälfte (55 Prozent) rechnet mit teilweise automatisierten Verbindungen mit bestehenden Sicherheitssystemen. Daraus lässt sich ableiten, dass Unternehmen zwar die Wichtigkeit von 5G-Sicherheit erkannt haben, jedoch die Zusammenarbeit unterschiedlicher Security-Teams noch nicht vollständig definiert haben. Dies lässt eine Silobildung befürchten.

Angesichts der Komplexität solcher Projekte ist es nicht überraschend, dass mehr als die Hälfte (58 Prozent) der Befragten angeben, sie würden Risikobewertungen entweder gemeinsam mit Partnern durchführen oder die Aufgabe vollständig auslagern. 33 Prozent geben an, darüber hinaus mit einer dritten Partei zusammenzuarbeiten. Branchenspezifische Expertise in Sachen Security (24 Prozent) ist das wichtigste Kriterium für Unternehmen, die IT-Partner suchen. 19 Prozent geben außerdem an, mit bereits bestehenden Partnern zusammenarbeiten zu wollen.

Risikobewertungen vor dem Start

„Wir sehen das Management von Sicherheitsrisiken als einen der wichtigsten Treiber für das Geschäft. Deswegen wollen wir sicherstellen, dass Unternehmen ein umfassendes Bewusstsein über die Technologie erhalten, die hinter IT, OT und Kommunikationstechnik wie privaten 5G-Netzwerken steht.“, erklärt Udo Schneider, IoT Security Evangelist bei Trend Micro.

Hintergrund der Studie: Trend Micro beauftragte 451 Research mit der Befragung von 400 Entscheidungsträgern für Informationssicherheit aus 400 Unternehmen in den USA, Deutschland, Großbritannien und Spanien.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen