banner
Heim / Nachricht / Das 5G-Paradoxon: Warum die Steigerung der IoT-Effizienz neue Sicherheitsrisiken mit sich bringt
Nachricht

Das 5G-Paradoxon: Warum die Steigerung der IoT-Effizienz neue Sicherheitsrisiken mit sich bringt

Apr 08, 2024Apr 08, 2024

Artikel / Analyse

Laut Statista wird mit der Einführung von 5G die Zahl der im Einsatz befindlichen vernetzten Internet-of-Things-Geräte (IoT) voraussichtlich von geschätzten 16,7 Milliarden im Jahr 2023 auf 25,4 Milliarden im Jahr 2025 explodieren. Die gute Nachricht ist, dass schnellere Netzwerke die Geschwindigkeit verbessern, mit der Geräte Daten übertragen können. Die Herausforderung besteht darin, dass dadurch allein aufgrund der Vielzahl neuer Möglichkeiten massive neue Angriffsflächen für böswillige Akteure entstehen.

5G bietet eine Reihe offensichtlicher Vorteile gegenüber früheren Generationen von Mobilfunknetzen, darunter höhere Geschwindigkeit, Bandbreite und Kapazität. Allerdings machen diese Vorteile 5G-Geräte auch anfälliger für Angriffe. „5G wird dem IoT völlig neue Möglichkeiten eröffnen, aber auch neue Sicherheitsherausforderungen mit sich bringen“, sagte John Kindervag, Vizepräsident und angesehener Analyst bei Forrester Research. „Organisationen müssen auf diese Herausforderungen vorbereitet sein, wenn sie die Vorteile von 5G nutzen wollen.“

Darüber hinaus wird 5G auch die Angriffe auf Unternehmen beschleunigen, die das IoT in ihren Unternehmenssystemen nutzen. Die Herausforderung besteht nun darin, dass die Unternehmenssicherheit schneller wird als die Angreifer, und das ist noch nicht auf breiter Basis geschehen.

Hier sind Kategorien der wichtigsten Schwachstellen, die bei IoT-Systemen auf den 5G-Schienen wahrscheinlich auftreten werden:

Um diese Risiken zu überwachen und zu mindern, müssen Unternehmen Maßnahmen ergreifen, um ihre IoT-Geräte und Netzwerke zu sichern. Dazu gehören einige offensichtliche – und einige weniger offensichtliche – Faktoren, wie zum Beispiel die folgenden:

Unternehmen sollten ihre Daten proaktiv schützen, indem sie ein Sicherheitspaket verwenden, das IoT-Angriffe erkennen und verhindern kann. Cisco, Fortinet, Microsoft, Palo Alto Networks, Crowdstrike, Check Point, McAfee und Kaspersky gehören zu den Marktführern 2023 in diesem Sektor.

Zero-Trust Network Access (ZTNA) ist eine der Technologien, mit denen IoT-Sicherheitsbedrohungen in der 5G-Welt gemindert werden können. Diese Sicherheitsarchitektur der neuen Generation bietet sicheren Zugriff auf Anwendungen und Dienste ausschließlich auf der Grundlage der Benutzeridentität und des Kontexts – selbst wenn sich Benutzer bereits im Netzwerk befinden.

Darüber hinaus kann ZTNA auch dazu beitragen, die Leistung von IoT-Geräten zu verbessern, indem es die Menge an Datenverkehr reduziert, die durch den Netzwerkkern geleitet werden muss. Denn ZTNA ermöglicht es Unternehmen, direkte Verbindungen zwischen IoT-Geräten und den Anwendungen herzustellen, auf die sie zugreifen müssen, was die Sicherheit weiter erhöht. Dies kann die Leistung verbessern und die Latenz reduzieren, was besonders wichtig für zeitkritische IoT-Anwendungen ist.

„ZTNA ist die Zukunft der Netzwerksicherheit für 5G-Unternehmensnetzwerke“, sagte Michael Osterman, Chefanalyst bei Osterman Research. „ZTNA bietet eine sicherere und skalierbarere Möglichkeit für den Zugriff auf Anwendungen und Daten und ist für den Schutz sensibler Daten vor unbefugtem Zugriff unerlässlich. Mit zunehmender Verbreitung von 5G-Netzen wird ZTNA immer wichtiger.“

5G New Radio (NR) führt eine neue Sicherheitsarchitektur für 5G ein, die stärker und skalierbarer als frühere Generationen von Mobilfunknetzen sein soll. Diese Architektur umfasst eine Reihe neuer Sicherheitsfunktionen, darunter End-to-End-Sicherheit – die gesamte Kommunikation vom Gerät zum Netzwerk wird verschlüsselt; Security Edge Protection Proxy – ein neues Netzwerkelement, das hilft, das Netzwerk vor Bedrohungen zu schützen; und ein neues Schlüsselverwaltungssystem, das sicherer und skalierbarer als frühere Systeme ist.

Insgesamt bietet 5G NR eine Reihe von Verbesserungen gegenüber früheren Generationen drahtloser Netzwerke, darunter höhere Geschwindigkeiten (es sind Spitzendatenraten von bis zu 20 Gbit/s möglich); geringere Latenz (ausgelegt für eine Latenz von weniger als 1 Millisekunde); größere Kapazität; und stärkere Sicherheit.

Im Gegensatz zu früheren Generationen ist 5G Stand Alone (SA) nicht auf 4G LTE für die Steuerungssignalisierung angewiesen. Dies macht die Architektur effizienter, sicherer und skalierbarer und ermöglicht die Nutzung von 5G für ein breiteres Anwendungsspektrum. Dies kann zu einer verbesserten Leistung und einer geringeren Latenz führen – gute Attribute für die Sicherheit. 5G-SA ist skalierbarer als 4G LTE, was bedeutet, dass es die Sicherheit für mehr Geräte und Anwendungen unterstützen kann, was für Anwendungen wie massives IoT und virtuelle Realität wichtig ist.

Die US-Regierung ist sich der anhaltenden Notwendigkeit bewusst, IoT-Netzwerke im 5G-Zeitalter zu schützen. Eine Koalition, der das Weiße Haus, die Federal Communications Commission und mehrere namhafte Hersteller und Einzelhändler von Elektronik- und Haushaltsgeräten angehören, hat das neue US-amerikanische Cyber ​​Trust Mark-Programm eingeführt.

Das neue Programm, das im Jahr 2024 in Kraft treten soll, würde die Messlatte für die Sicherheit gängiger Geräte höher legen, darunter Laptops, Smartphones, intelligente Kühlschränke, intelligente Fernseher, intelligente Klimatisierungssysteme, intelligente Fitness-Tracker und viele andere IoT-Geräte.

Es soll die IoT-Sicherheit in einer 5G-Welt verbessern, indem es Verbrauchern eine Möglichkeit bietet, sichere IoT-Geräte einfach zu identifizieren. Das Cyber ​​Trust Mark ist ein visueller Indikator dafür, dass ein Gerät bestimmte Sicherheitsstandards erfüllt, die auf dem Cybersicherheitsrahmen des National Institute of Standards and Technology (NIST) basieren. Dies wird den Verbrauchern helfen, fundierte Entscheidungen darüber zu treffen, welche IoT-Geräte sie kaufen möchten, und es wird auch dazu beitragen, die Anzahl unsicherer Geräte auf dem Markt zu reduzieren.

Die aktuelle Studie des Sicherheitsanbieters BlackBerry ergab, dass sich die Befragten der Millennials (86 %) und der Generation Z (80 %) durch eine Sternebewertung im Bereich Cybersicherheit sicherer fühlen würden, wenn sie mit dem IoT verbundene Geräte verwenden. Es zeigte sich außerdem, dass fast die Hälfte (42 %) der Millennial- und Gen-Z-Käufer (44 %) IoT-Geräte haben, die aus Sicherheitsgründen nicht mit dem Internet verbunden sind.

Im Rahmen des Cyber ​​Trust Mark-Programms würden Verbraucher ein neu geschaffenes Vertrauenszeichen in Form eines eindeutigen Schildlogos sehen, das auf Produkte angewendet wird, die etablierte Cybersicherheitskriterien erfüllen. Dabei würden von Interessengruppen geleitete Bemühungen zur Zertifizierung und Kennzeichnung von Produkten auf der Grundlage spezifischer, von NIST veröffentlichter Sicherheitskriterien eingesetzt werden, die beispielsweise eindeutige und sichere Standardkennwörter, Datenschutz, Software-Updates und Funktionen zur Erkennung von Vorfällen erfordern.

NIST wird außerdem damit beginnen, Sicherheitsanforderungen für IoT-Router der Endverbraucherklasse zu definieren – ein Produkttyp mit höherem Risiko, der bei Kompromittierung zum Abhören, zum Stehlen von Passwörtern und zum Angriff auf andere Geräte und hochwertige Netzwerke verwendet werden kann.

Die Cyber ​​Trust-Initiative soll nicht nur Benutzern dabei helfen, ihre eigenen aktuellen Geräte zu schützen, sondern auch das Bewusstsein für die Verwendung derselben Art von Sicherheit in den neuen 5G-Geräten schärfen, die sie kaufen werden.

Dies ist Teil 1 einer dreiteiligen SDxCentral-Serie zum Thema 5G-Sicherheit. In Teil 2 wird Network Slicing untersucht und in Teil 3 werden private 5G-Netzwerke genauer unter die Lupe genommen.

Unsichere Kommunikation:Schwache Authentifizierung:Veraltete Firmware:Ungeschützte APIs:Physische Sicherheitslücken:Stellen Sie sichere Geräte bereit.Firmware behaltenSichern Sie das Netzwerk.Sichern Sie die Anwendungen.Schützen Sie APIsSchützen Sie die Daten selbst.