5G Security: Besondere Herausforderungen und Lösungsmöglichkeiten

Fortsetzung des Artikels von Teil 1.

5G und IoT: eine explosionsartig gesteigerte Angriffsfläche

Die höhere Bandbreite und die höhere Übertragungsgeschwindigkeit sowie die verringerte Latenz ermöglichen Echtzeit-Anwendungen; Mikronetzwerke können errichtet werden. Mit 5G wird eine größere Anzahl an Endgeräte verbunden und damit wird auch die Angriffsfläche wegen der Vielzahl angeschlossener Geräte um ein Vielfaches erweitert.

Findet ein Angreifer nur eine einzige ausnutzbare Sicherheitslücke, so kann er tatsächlich 2 Milliarden Geräte erfolgreich angreifen! Einmal kompromittiert, können Sicherheitslücken mit hoher Geschwindigkeit ausgenutzt werden. So wurde bereits eine erste Sicherheitslücke in einem der Protokolle entdeckt, um unberechtigt Kommunikation abzufangen und den Aufenthaltsort des Nutzers zu bestimmen.

Die 5G-Technologie kann auch ein Hijacking von IoT-Geräten ermöglichen, um ein sogenanntes Botnet aufzubauen. Weil mit 5G mehr Geräte über ein Netzwerk verbunden werden, kann ein Angreifer mithilfe einer erfolgreich platzierten Malware leistungsfähigere DDoS-Angriffe (Distributed Denial of Service) starten. Werden Protokolle und Standards aus früheren Implementierungen übernommen - wie in 3G und LTE geschehen - findet eine Vererbung der Methodik und damit auch evtl. Sicherheitslücken statt – insbesondere im Authentication and Key Agreement (AKA). Zudem benötigt es entsprechende Firewalls, deren Sicherheitsniveau sich von dem aktuellen deutlich abhebt.

Um Integrität, Vertraulichkeit und Verfügbarkeit zu gewährleisten, ist es wichtig diese Systeme einschließlich IoT, Radio Access Network (RAN), Mobile Backhaul, Evolved Packet Core (EPC) und Schnittstellen zu anderen Netzwerken - über alle Ebenen hinweg einschließlich Benutzer-, Steuerungs- und Verwaltungsebenen einem Security Test zu unterziehen.

Wie sollen wir mit 5G umgehen?

Da das Wachstum des IoT und die Einführung von 5G Auswirkungen auf die Cybersicherheits-Infrastruktur haben, ist es notwendig die eingesetzte Sicherheitsstrategie zu überprüfen. Bei 5G geht es bei der Roaming-Sicherheit darum, das Mobilfunknetz vor Signalstürmen und diversen Tunneling und Application-Layer-Angriffen zu schützen, die über eine ganze Reihe von Schnittstellen erfolgen. Um das Funkzugangsnetzwerk Radio Access Network (RAN) zu schützen, muss eine Firewall die Endanwender authentifizieren.

Eine 5G-fähige Firewall sollte darüber hinaus eine vollständige Inhaltsüberwachung des Teilnehmerverkehrs in GTP-Tunneln des GPRS Tunneling Protokolls auf sämtlichen Ebenen gewährleisten. Über die Steuerungs-, Signalisierungs- und Datenebenen hilft die Anwendungssichtbarkeit dabei, verdächtige Signalisierungsereignisse zu erkennen und Angriffe zu verhindern. Außerdem empfiehlt es sich, ein IP-basiertes Tunneling Protocol (VPN) für Mobilfunknetze zu verwenden (GTP).

Es ist wichtig, das Mobilfunknetz gegen Malware infizierte Narrowband-IoT-Geräte zu schützen. Über den Narrowband Konnektivitätsstandard für Low Power Wide Area (LPWA) Netzwerke wie LoRaWAN, wird durch umfassende Transparenz und detaillierte Kontrolle eine schnelle Reaktion auf Angriffe ermöglicht. Hierbei ist es wichtig, Angriffe von bekannten und unbekannten Bedrohungen zu erkennen und Aktivitäten wie Command-and- Control-Kommunikation oder Denial-of-Service-Angriffen zu verhindern. Eine sichere Abwicklung wird über die Präventions- und Sichtbarkeitsfunktionen des Signalisierungsverkehrs gewährleistet. Wie bei jeder Innovation wird 5G neue Anwendungsfälle anregen, die ein höheres Sicherheitsniveau erfordern.