Cyberattacken in komplexen Netzen erkennen

5G: Sicherheit rückt in den Fokus

05.03.2019
Von 
Martin Klapdor ist als Senior Solutions Architect beim Business-Assurance-Anbieter Netscout in der CTO Organisation für mobile Daten- und Sprachdienste sowie für Virtualisierung verantwortlich.
Durch die Komplexität von 5G wird die Angriffsfläche für Cyberattacken immens vergrößert. Bösartigen von normalem Datenverkehr zu unterscheiden, wird zu einer großen Herausforderung.

5G soll schneller, intelligenter und effizienter sein. Aber um diese Versprechen einzulösen, braucht es das Zusammenspiel vieler unterschiedlicher Technologien. Für Netzbetreiber, aber auch Unternehmen, die eigene lokale 5G-Netze aufbauen wollen, bedeutet dies: Netze werden um ein Vielfaches komplexer.

5G vergrößert die Angriffsfläche für Cyberattacken immens.
5G vergrößert die Angriffsfläche für Cyberattacken immens.
Foto: Robert Paternoster - shutterstock.com

Das ist zum Teil auch auf die Einführung virtualisierter Netzwerkinfrastrukturen zurückzuführen. Denn die Virtualisierung des Netzwerkes und der Funktionen (NFV, Network Functions Virtualization) ermöglicht es, 5G auf unterschiedliche industrielle und geschäftliche Anwendungsfällen zuzuschneiden und zu skalieren. Hierzu gehören unter anderem smarte Fabriken, automatisierte Produktionslinien, der Roboter-Einsatz, Virtual- und Augmented-Reality-Szenarien und vernetzte autonome Fahrzeuge.

Carrier und Unternehmen sind also künftig zeitgleich damit betraut, geschäftskritische Systeme und Geräte sowie große Mengen vertraulicher Daten zu verwalten. Sie müssen sicherstellen, dass diese nahezu ausfallsicher und in extrem kurzer Zeit im Millisekunden-Bereich verfügbar sind (Ultra-Reliable and Low-Latency Communications, uRLLC). Dies wiederum erfordert entsprechend höhere Sicherheitsanforderungen an die Netze.

Zusätzliche Hardware bedeutet zusätzliche Einfallstore

Darüber hinaus wird 5G zusätzliche Hardware und Ausrüstung am Netzwerkrand (Edge) erfordern. Zwar wird der größte Teil des Kernnetzwerkes künftig Cloud- und Software-basiert sein und von virtuellen Maschinen und künstlicher Intelligenz gesteuert werden. Doch um die höheren Frequenzbänder zu unterstützen, muss die Anzahl der Zellstandorte dramatisch zunehmen. Mehrere tausend neue Zellen und Sendemasten sind erforderlich. Beratungsfirmen prognostizieren Zahlen zwischen einigen Tausend bis zu knapp einer Million neuer benötigter Masten für ganz Deutschland.

Laut aktuellen Aussagen der Telekom auf dem diesjährigen MWC (Mobile World Congress) in Barcelona, gebe es bisher 150 5G-Antennen in Testfeldern unter anderem in Deutschland, Griechenland, Niederlande, Österreich, Polen und Ungarn. Zeitgleich wird unter anderem der Einsatz von Smart Cells wichtig. Die kleinen Funkzellen sollen Zusatzkapazitäten für 5G vor allem im innerstädtischen Bereich bereitstellen. So will die Telekom die Bevölkerungsabdeckung von LTE, und künftig auch 5G, mittels Smart Cells in Deutschland von 94 Prozent im Jahr 2017 auf 98 Prozent in diesem Jahr steigern.

Doch Femtozellen, die unter anderem zu den Smart Cells gehören, waren bisher nicht immer sicher. Hackern gelang es vor einigen Jahren aufgrund einer Sicherheitslücke in der Hardware das britische Mobilfunknetz zu kapern. Zwar ist diese Lücke behoben, der Vorfall zeigt dennoch, dass kleine Funkzellen generell als Einfallstor von Cyberkriminellen genutzt werden könnten.

Transparenz im Netz sicherstellen

Aber nicht nur die Sicherheit ist ein mögliches Problem. Um eine Kombination aus Kleinzellen- und Makrozellenstandorten zu ermöglichen, müssen bestehende Netzwerktopologien verändert werden. Vor allem kleine Zellen werden den Großteil des neuen RAN (Radio Area Network) bilden. Taucht jedoch eine Komplikation im Netz auf, könnten sich Netzbetreiber damit konfrontiert sehen, auf einen Schlag bei hunderten oder tausenden von Zellen Fehlersuche zu betreiben. Haben Unternehmen und Carrier also keine vollständige Einsicht über 5G im RAN, sind derartig komplexe und umfangreiche Netze schwierig zu verwalten. Damit gestaltet sich auch die Suche nach Fehlerquellen extrem aufwändig.

Hybride Netze schwieriger zu überwachen

Ein weiterer wichtiger Aspekt ist der Einsatz von Mobile Edge Computing, um Dienste und Anwendungen näher am benötigten Ort, oder eben auch am Endanwender, bereitzustellen. Edge Computing zeichnet sich im Gegensatz zur Cloud dadurch aus, dass Informationen für ihre Verarbeitung nicht erst von der intelligenten Maschine oder dem Netzwerk in die Wolke und wieder zurück transferiert werden müssen. Hingegen werden die Daten dezentral und damit direkt am Entstehungsort, also am Rande des Netzwerks verarbeitet. Auf diese Weise verringert sich die Übertragungsstrecke und damit auch die Übertragungszeit. So nutzt beispielsweise das Projekt „Digitales Testfeld Autobahn“ von Continental, Deutsche Telekom, Fraunhofer ESK und Nokia Networks moderne Edge-Computing-Technologien, um 5G-gerechte Latenzzeiten zu gewährleiten.

Dennoch unterstützt auch Edge Computing wiederum zahlreiche Technologien wie Sensornetze, mobile Datenerfassung, mobile Signaturanalyse, Peer-to-Peer- sowie Ad-hoc-Vernetzung. Somit wird die Komplexität des 5G-Netzwerks weiter erhöht. Zeitgleich macht es die Infrastruktur aus hybriden Cloud- und virtualisierten Umgebungen für Unternehmen und Carrier schwierig, die komplette Anwendungs- und Service-Kette zu überwachen. Mögliche Anomalien durch Cyberkriminelle sind problematischer zu identifizieren – und Hacker können Aktivitäten leichter im Traffic verstecken.

Sicherheitskonzept muss Einblick in Netzwerkdaten ermöglichen

Neue 5G-Netzwerkarchitekturen werden also künftig auf Virtualisierung und verteilten Cloud-Modellen sowie einer containerisierten Umgebung zur Unterstützung von Workloads und Anwendungen basieren. All diese Technologien bedeuten zusätzliche Ebenen der Komplexität. Eine durchgängige Sichtbarkeit über die IT-Infrastruktur ist daher sicherheitskritisch.

Bestehende Sicherheitsprotokolle haben damit ausgedient und müssen durch robuste Systeme und Verfahren ersetzt werden, die der neuen komplexen Umgebung und der wachsenden 5G-Wertschöpfungskette Rechnung tragen; dazu gehören Anwendungsentwickler, Gerätehersteller, Cloud-Service-Provider und die Carrier selbst. Eine neue integrierte Resilienz ist erforderlich, um die Angriffsfläche zu minimieren.

Gefragt ist daher ein Sicherheitsmodell, das einen umfassenden Einblick in das Service-Performance-Management von Netzen bietet. Dieses muss jedoch sicherstellen, dass Carrieren und Unternehmen die richtigen Informationen über die Verfügbarkeit und Leistung ihrer Netzwerke zur Verfügung stehen.

Herausforderung: Cyberangriffe frühzeitig erkennen

Geht es um 5G, wurde bisher viel Aufmerksamkeit auf die immens hohen Geschwindigkeiten gelegt, die das neue Netz verspricht. Die Diskussionen, ob chinesische Hersteller und Ausrüster von 5G-Technologien vom Netzausbau ausgeschlossen werden sollen, hat den Fokus erstmalig auf das Thema Sicherheit gelenkt. Doch Fakt ist: Egal wie diese Diskussion ausgeht, mit 5G werden Netze künftig deutlich komplexer als bestehende 3G- oder 4G-Varianten.

Bedrohung von Innen und Außen zu erkennen, wird daher künftig essenziel, aber deutlich schwieriger für Carrier und Unternehmen sein. Denn 5G besteht nicht aus einer einzigen Technologie, sondern aus einem Zusammenspiel vielzähliger neuen Techniken. Diese machen es schwieriger, Aktivitäten von Cyberkriminellen nicht nur frühzeitig, sondern überhaupt zu detektieren.