T-Systems-Claim-Logo
Suchen
Rechenzentrum mit virtuellen Apps

5G definiert Cybersecurity neu

Risiko und Chance für mehr Cybersecurity zugleich

27. April 2020

War Cybersecurity schon in den letzten Jahren eines der Top-Themen für CIOs, gewinnt die IT-Sicherheit der Unternehmen mit Ausrollen des neuen Mobilfunkstandards 5G noch mehr an Bedeutung. Mit 5G wird das Internet der Dinge (IoT) noch nie dagewesene Ausmasse erreichen, bis zu einer Million Endpunkte können pro Quadratmeile miteinander vernetzt werden.

Business Mann tippt auf Laptop umgeben von einem virtuellen Screen

Die extreme, drahtlose Vernetzung bietet enorme Chancen für Unternehmen und wird unter Garantie die Art, wie wir produzieren, transportieren und arbeiten nachhaltig verändern. Doch je mehr Endpunkte miteinander verknüpft sind, je mehr Daten generiert, ausgetauscht und verarbeitet werden, desto grösser ist das Gefährdungspotential durch Cyberkriminalität. Ein höherer Vernetzungsgrad bedeutet schlicht mehr Angriffspunkte für Hacker, Schadsoftware und Datenleaks. Gleichzeitig bietet das ultraschnelle 5G-Mobilnetz aber auch die Möglichkeit, Cybersecurity im Unternehmen völlig neu aufzustellen.

Neue Herausforderungen durch neue Technologien

Zu Beginn der Digitalisierung brachte eine innovative Technologie oft einen Vorsprung in Sachen Sicherheit. Hacker mussten die Schwachstellen erst suchen, Schadprogramme erst geschrieben werden. Diese Zeiten sind allerdings längst vorbei. Künstliche Intelligenz (KI) und selbstlernende Maschinen oder Algorithmen (Machine Learning, ML) können mit neuen Entwicklungen quasi in Echtzeit Schritt halten. Die grösste Bedrohung im Jahr 2019 ging daher laut dem Lagebericht des deutschen Bundesamt für Sicherheit in der Informationstechnik von der Schadsoftware Emotet aus, gefolgt von Ransomware und Spam mit Schadprogrammen. Bisherige Sicherheitskonzepte beruhten grossteils auf abgeschlossenen Firmennetzwerke, menschliche Interventionen bei Erkennen einer Cyberattacke und der Tatsache, dass im Moment nur das Verhalten eines einzigen Internet-Teilnehmertyps bewertet werden muss – des Menschen.

Problemfelder in der Cybersecurity durch 5G

Mann telefoniert am Arbeitsplatz und lacht

Mit 5G, einem echten, mobilen Internet der Dinge und dem massiven Ausbau von Industrie 4.0 wird das alles auf den Kopf gestellt. Eine exponentielle Steigerung der Übertragungsgeschwindigkeit sowie die Minimierung von Latenzzeiten beschleunigt den Internetzugriff über mobile Endgeräte, sodass Mitarbeiter zukünftig vermutlich nur noch auf diese zurückgreifen werden.

In Sachen Mobilität und Flexibilität bringt das den Unternehmen enorme Vorteile. Arbeiten zu jeder Zeit an jedem Ort wird zum Standard, losgelöst von fixen Arbeitsplätzen und gesicherten VPN-Gateways. Daten und Anwendungen liegen in der Cloud, sodass sie tatsächlich immer verfügbar sind. Die IT-Infrastruktur ist mobil und verlagert sich zu den Endnutzern, ein Paradigmenwechsel, der dringend berücksichtigt werden muss.

Die zweite grosse Veränderung mit 5G betrifft die Teilnehmertypen eines Netzwerks. Sobald die zahlreichen Anwendungsfälle des IoT, etwa automatisiertes Fahren, kabellose Produktionsstrassen und von der KI gesteuerte Logistik, in die Realität umgesetzt werden, existieren plötzlich unendlich viele, meist neue und unbekannte Typen von Netzwerkteilnehmern. Deren Verhalten muss in Echtzeit analysiert und bewertet werden. Das Problem dabei ist, zwischen den maschinellen Teilnehmern zu unterscheiden. Denn was für den einen Teilnehmertyp akzeptabel ist, kann bei einem anderen ein Hinweis auf eine Botnet-Infektion sein.

Newsletter abonnieren

Innovative Ideen und Projekte teilen wir gern in unserem Newsletter. Sind Sie dabei?

Alles neu macht 5G

IT-Security stütze sich bislang gerne auf branchenübliche Regeln der Sicherheitsplattformen, definiert von Dritten. Diese nutzten Filtermethoden wie Blacklisting, Netzverhalten, Signaturen oder ähnliche statistische Daten. Kommen jedoch ständig neue Teilnehmertypen dazu, wird die Einordnung immer schwieriger und die Prüfung dauert immer länger, was den Zugewinn an Geschwindigkeit durch 5G zunichte macht und daher in der Praxis abgelehnt wird. Herkömmliche Cybersecurity-Massnahmen sind mit der Einführung des neuen Mobilfunkstandards der fünften Generation daher früher oder später obsolet. Neue, absolut sichere Lösungen für 5G sind jedoch nicht in Sicht. Und genau da liegt die grosse Chance, die IT-Sicherheit des eigenen Betriebs zu verbessern, mit individuellen, (künstlich) intelligenten Lösungen statt dem Einsatz von Standardpaketen.

Geschäftsmann steuert Produktionsmaschinen über Tablet

Die enorme Volatilität der mobilen Netzwerke der Zukunft erfordert nämlich eine bis dato eher unübliche Herangehensweise. Statt menschlicher (in diesem Falle viel zu langsamer) Interventionen erledigt die KI in Software definierten Netzwerken (SDN) viele Analysen schneller und lernt, auch unbekannte Teilnehmertypen besser zuzuordnen. Anpassungen der Sicherheitsregeln erfolgen automatisch und augenblicklich, die beinahe unendliche Skalierbarkeit der Cloud ermöglicht die Verarbeitung der gigantischen Datenmengen des IoT ohne Geschwindigkeitsverluste. Die Netzwerke werden effizienter, Kapazitätsengpässe durch Sicherheitsüberprüfungen gehören mit 5G der Vergangenheit an.

Die nächste Generation Mobilfunknetzwerke erlaubt zudem auch die Umsetzung einer eigentlich offensichtlichen Grundregel: nur was sichtbar ist, kann auch geschützt werden. Oder, anders formuliert: um grösstmögliche Sicherheit zu gewährleisten, ist der Überblick über die Datenströme aller Beteiligten an der Lieferkette entscheidend. Klingt simpel, umfasst aber im Rahmen der Industrie 4.0 mit Machine-to-machine Kommunikation und des IoT ein gigantisches Datenvolumen. Datenmengen, die ohne die Übertragungsgeschwindigkeit von 5G und die Cloud als virtuellem „Rechenzentrum“ nicht zu bewältigen wären. Die nächste Generation Mobilfunknetze ist also nicht nur Enabler zukünftiger digitaler operativer und Produktionsprozesse, sondern auch die Basis für Cyber-Sicherheit in den Betrieben.

Wir freuen uns auf Ihre Kontaktanfrage!

Gern stellen wir Ihnen die passenden Expert*innen zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben.

„Zero Trust“ für mehr Vertrauen

„Trust no one“, vertraue niemandem, war einst der Leitspruch einer berühmten Fernsehserie. Heute könnte es als Motto für „Zero Trust“-Netzwerke dienen. Diese Netzwerke vertrauen nicht auf die Identität und Berechtigungen eines Teilnehmers, sondern prüfen bei jedem Zugriff auf dessen Gültigkeit. Das erschwert Cyberkriminellen ihr Handwerk beträchtlich, müssen sie sich doch bei allen Zugriffen auf Datenbanken oder Schnittstellen legitimieren statt wie bisher nur einmal beim Einstieg ins Firmennetzwerk oder der Anmeldung am System. Selbst für Schadsoftware dürfte es schwierig werden diese Barriere der ständigen Überprüfung zu durchdringen. Ohne die Geschwindigkeit und die minimalen Latenzzeiten von 5G wäre ein solches Netzwerk allerdings nur schwer umzusetzen oder im Alltag mit erheblichen Einschränkungen verbunden, etwa weil sich Roboter nur ruckartig bewegen oder Fahrzeuge ständig stehen bleiben, um die Genehmigung für den neuerlichen Zugriff auf Informationen abzuwarten.

Fazit: 5G ist Risiko und Chance für mehr Cybersecurity zugleich

Aus heutiger Sicht können wir nur erahnen, welches Gefährdungspotential die Verzehnfachung der Datenübertragungsrate und die Minimierung der Latenzzeiten in sich bergen. Je mehr Endpunkte, je mehr Teilnehmertypen und je mehr Informationen an einem Netzwerk beteiligt sind, desto höher ist das Risiko für Angriffe im Cyberspace, egal ob durch Menschen oder Schadprogramme. Andererseits lassen sich IT-Security-Konzepte, die bislang nicht praktikabel waren, durch 5G in Zukunft umsetzen. Unternehmen, die auch in Sachen Cyber-Sicherheit auf Innovation statt auf Tradition setzen, haben also gute Karten im Kampf gegen Bedrohungen aus dem Netz.

Besuchen Sie t-systems.com außerhalb von Switzerland? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.