Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran

Gute Security- und Datenschutzfunktionen treiben 5G-Netze voran

Beitrag teilen

Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, zeigt, dass verbesserte Security- und Datenschutzfunktionen das Hauptmotiv für den Ausbau privater 5G-Netze darstellen. Die Offenlegung von Daten, die über das Funknetz übertragen werden, gilt als die größte Sicherheitsaufgabe.

Immer mehr Betreiber von vernetzten Produktionsanlagen, Krankenhäusern oder anderen „smarten“ Infrastrukturen sind auf der Suche nach Alternativen zu öffentlichen 5G-Netzwerken und erhoffen sich durch private 5G-Netze eine bessere Abdeckung sowie Kontrolle, niedrige Latenzzeiten und ein höheres Sicherheitsniveau.

Solche Umgebungen weisen jedoch eine Reihe an Sicherheitsanforderungen auf, die herkömmliche IT- und OT-Umgebungen nicht haben. Allen voran gilt die Offenlegung von Daten (31 Prozent), die über das private Funknetz übertragen werden, als die größte Herausforderung.

Die Studie nennt relevante Angriffsvektoren

  • Software-Schwachstellen in Betriebssystemen (37 Prozent)
  • Konfigurationsfehler (34 Prozent)
  • Schwachstellen in der Netzwerkausrüstung (33 Prozent)
  • Geräteschwachstellen in RAN- (31 Prozent) und CORE-Netzwerken (27 Prozent)
  • Kompromittierung des angeschlossenen Netzwerks (27 Prozent)

„Private 5G-Netzwerke sind unübersichtlich: Zwei Drittel der Befragten geben an, die Technologie zukünftig in irgendeiner Form einsetzen zu wollen“, sagt Eric Hanselman, Chefanalyst bei 451 Research, einem Teil von S&P Global Market Intelligence. „Das Modell der geteilten Verantwortung in der Cloud bedeutet jedoch, dass Unternehmen dabei ihre eigenen Sicherheitsfunktionen aufbauen müssen. Dazu brauchen sie kompetente Partner, die sie auf diesem Weg unterstützen. Unternehmen haben große Erwartungen an die 5G-Security. Dabei wird es jedoch vor allem auf die Qualität ihrer Partnerschaften ankommen.“

5G wird nur teilweise integriert

Eine weitere Herausforderung bei Security-Projekten wird sein, dass nur 23 Prozent der Befragten eine vollständige Integration von Private-5G-Security mit der bestehenden OT-Security erwartet. Nur etwas mehr als die Hälfte (55 Prozent) rechnet mit teilweise automatisierten Verbindungen mit bestehenden Sicherheitssystemen. Daraus lässt sich ableiten, dass Unternehmen zwar die Wichtigkeit von 5G-Sicherheit erkannt haben, jedoch die Zusammenarbeit unterschiedlicher Security-Teams noch nicht vollständig definiert haben. Dies lässt eine Silobildung befürchten.

Angesichts der Komplexität solcher Projekte ist es nicht überraschend, dass mehr als die Hälfte (58 Prozent) der Befragten angeben, sie würden Risikobewertungen entweder gemeinsam mit Partnern durchführen oder die Aufgabe vollständig auslagern. 33 Prozent geben an, darüber hinaus mit einer dritten Partei zusammenzuarbeiten. Branchenspezifische Expertise in Sachen Security (24 Prozent) ist das wichtigste Kriterium für Unternehmen, die IT-Partner suchen. 19 Prozent geben außerdem an, mit bereits bestehenden Partnern zusammenarbeiten zu wollen.

Risikobewertungen vor dem Start

„Wir sehen das Management von Sicherheitsrisiken als einen der wichtigsten Treiber für das Geschäft. Deswegen wollen wir sicherstellen, dass Unternehmen ein umfassendes Bewusstsein über die Technologie erhalten, die hinter IT, OT und Kommunikationstechnik wie privaten 5G-Netzwerken steht.“, erklärt Udo Schneider, IoT Security Evangelist bei Trend Micro.

Hintergrund der Studie: Trend Micro beauftragte 451 Research mit der Befragung von 400 Entscheidungsträgern für Informationssicherheit aus 400 Unternehmen in den USA, Deutschland, Großbritannien und Spanien.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Security Operations Platform mit Threat Center und Copilot

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools ➡ Weiterlesen