Betriebsunterstützungssysteme und ihre Bedeutung für den effizienten Schutz von Unternehmensnetzwerken

Das Risiko, Opfer von Cyberattacken zu werden, ist für Unternehmen eine große Herausforderung. Markus Cserna, CTO beim Lösungsanbieter cyan Digital Security, erklärt im Interview, wie intelligente Cybersicherheitslösungen die Netzwerksicherheit optimieren, welche Anforderungen sie erfüllen müssen und warum auch die Sensibilisierung der Mitarbeitenden ein wichtiger Faktor ist.


In Anbetracht der zunehmenden Vernetzung von Mobilfunknetzen mit anderen Systemen und Geräten: Welche Rolle spielen Betriebsunterstützungssysteme (OSS und BSS) für TK-Unternehmen und wie tragen sie zur Funktionalität von Mobilfunkanbietern bei?

Telekom-Anbieter werden in der Tat immer mehr zu digitalen Betreibern von Eco-Systemen. Der Service-Gedanke speist sich hier aus mehreren Sparten: Den TowerCo-Spinnoffs der letzten Jahre sowie der Netzwerk-Aufstellung bis zum Kunden, getrieben durch 5G und den damit ermöglichten Innovationen in einer Vielzahl von Gebieten, wie IoT, eSIM, Analytics und AI/ML-Automatisierung etc. 

Stellen Sie sich hier nun die Telekom-Infrastruktur in vier Ebenen vor: Die Grundlage bildet die Netzwerk-Hardware (vA Antennen und Datencenter). Darauf baut in der nächsten Ebene die Core-Software Infrastruktur auf. OSS (Operations Support System) stellen für den Telco die Verbindung zum Core dar und schließlich wird über die BSS (Business Support System) die Ebene zum Endkunden/Endgerät geschaffen. 

Die Abgrenzung zu den einzelnen Ebenen, insbesondere bezogen auf die einzelnen Komponenten, verschwimmt aber zunehmend aufgrund der Entwicklung von Micro-Service-basierten Plattformen und der Telco Cloud. 

Wir befinden uns in einer Marktphase, in der die Software eine immer entscheidendere Rolle für die Funktionalität und die Wettbewerbsfähigkeit von Mobilfunkanbietern hat. 


Welche Anforderungen stellen Unternehmen heute an hochleistungsfähige BSS/OSS-Systeme? 

OSS/BSS müssen immer schnellere Verbindungen, größere Datenmengen effizient verarbeiten und komplexe Netzwerke unterstützen. Eine hohe Verfügbarkeit ist unerlässlich, um den kontinuierlichen Betrieb und Echtzeitdatenzugriff zu gewährleisten.

Hinsichtlich der Frage, warum das wichtig ist, reicht ein Blick auf aktuelle Recherchedaten: Die Industrievereinigung GSMA geht von einem leichten Wachstum der menschlichen Subscriber auf über 6 Mrd. mobile Endkunden bis 2030 aus. Zugleich werden sich aber die nicht-menschlichen Netzwerkteilnehmer mehr als verdoppeln – und die menschlichen in den 2030er Jahren wahrscheinlich überholen. Zugleich wird sich in den kommenden fünf Jahren die Datenmenge pro Endgerät verdreifachen oder gar vervierfachen. In Summe bedeutet das also ungefähr eine Verzehnfachung. 

Für moderne Unternehmen ist Skalierbarkeit solcher Systeme entscheidend, um mit dem Datenwachstum und der Vernetzung Schritt zu halten.

Darüber hinaus ist eine nahtlose Integration mit bestehenden Systemen und eine offene Architektur ebenfalls gefordert, um Flexibilität und Interoperabilität sicherzustellen. Open-APIs ermöglichen es in Telco-Eco-Systemen, Daten gemeinsam und in Echtzeit zu nutzen. Dies eröffnet völlig neue Use-Cases und Opportunitäten.

Last, but not least sind Sicherheit und Datenschutz von größter Bedeutung, da sensible Kundendaten geschützt werden müssen. 


Inwiefern drohen beim Betrieb von BSS/OSS-Systemen Gefahren durch Cyberattacken?

Durch gezielte Angriffe auf Schwachstellen oder den Diebstahl sensibler Daten können Betriebsunterstützungssysteme beeinträchtigt werden, was im Schadensfall zu Betriebsausfällen sowie Datenverlust führen kann.

Und: Hat der digitale Angriff Erfolg, drohen zusätzlich Reputationsschäden. Kunden, Partner und Zulieferer würden kritisch reagieren, wenn der Ernstfall eintritt. 


Wie können BSS und OSS zur Sicherung von Systemen und Geräten in einer zunehmend vernetzten Welt beitragen und potenzielle Angriffsziele vor Cyberkriminellen schützen?

Wir sehen zwei wesentliche Aspekte bei der Cybersecurity – einerseits geht es um den Schutz der Infrastruktur und den Betrieb des Telekombetreibers und andererseits um den Schutz der Endkunden bzw. der Endgeräte im Netzwerk. 

Wir konzipieren diese Komponenten, sodass die Anfälligkeit für Bedienfehler so gering wie möglich gehalten wird. Unabhängig davon, ob diese Fehler absichtlich oder unabsichtlich, oder auf externe Kriminelle zurückzuführen sind. 

Unabdingbar dafür sind umfassende Zugangskontrollen, kontinuierliche Schwachstellenbewertungen, robuste Verschlüsselung, proaktive Bedrohungserkennung und Security-Maßnahmen.

Ein zweiter, wichtiger, aber oft übersehender Punkt: Als Zugangsprovider und Technologie-Dienstleister sollte es ein Telekom-Unternehmen den Kunden ermöglichen, sich einfach zu schützen. 

Hier ist die Rolle der OSS/BSS-Lösungen einerseits, in der Interaktion mit den Kunden selbst sicher zu sein, aber auch den Kunden die Möglichkeit zu geben, sich selbst und das eigene Netz zu schützen. Umso besser Lösungen in OSS/BSS-Plattformen integriert sind, umso effizienter können diese skalieren. 


Wie können Mobilfunkanbieter ihre Netze mit BSS- und OSS-Systemen vor Bedrohungen schützen?

Die zuvor angesprochene Relevanz für technologische Interkonnektivität, zeigt die Konsequenz für BSS/OSS auf. Denn OSS/BSS ist alleine keine Sicherheitslösung, aber im Kontext muss es Sicherheit ermöglichen und dabei mit den einzelnen Services zusammenspielen. 

Es gilt »Cybersecurity is only as strong as your weakest link«.  Es ist daher entscheidend, resiliente Sicherheitsmaßnahmen zu implementieren – von Hardware, Software über Mitarbeiter bis hin zum Endkunden. 

Dazu zählen ein proaktiver Ansatz zur Bedrohungserkennung und Incident Responses, um Bedrohungen zu identifizieren, zu bekämpfen und schnell darauf zu reagieren. So wird zudem die Integrität und Verfügbarkeit von BSS/OSS-Systemen durchgängig gewährleistet. 


Welche Maßnahmen sollten zum digitalen Schutz zuerst ergriffen werden?

Sowohl im Privat- als auch im Enterprise-Bereich sollte ein offensichtliches, aber leider zu oft vernachlässigtes Grundprinzip gelten: Machen Sie regelmäßige Sicherheitsupdates und Backups.

Dies gilt aber nicht nur für die Software und Datenbanken, sondern auch für alle Mitarbeiter. Schulungen zur Stärkung der hauseigenen Awareness sind das A und O. Der Telekomanbieter kann hierbei noch einen Schritt weitergehen als der technologische Leader und darauf achten, dass Dienstleister und Zulieferer ebenfalls ihre Cyber-Posture bessern. Hacker setzen heute mehr denn darauf, dass obsolete IT-Strukturen und noch ältere Denkmuster die Anfälligkeiten von Unternehmen erhöhen. 

Also muss die Sensibilisierung für die Gefahren des Social Engineerings und Phishings einen großen Baustein digitaler Resilienz bilden. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autoritäten wird von Cyberkriminellen heute bereits sehr raffiniert ausgenutzt, um sich schlussendlich einen monetären Vorteil durch zum Beispiel Erpressung (Ransomware) oder Verkauf von Daten zu verschaffen.

Hilfreich sind dabei auch klare Vorgaben im Unternehmen; etwa wie selbst in Notfällen mit einer akuten Bedrohung umgegangen wird.


Welche Auswirkungen können erfolgreiche Angriffe auf BSS- und OSS-Systeme im »worst-case« auf Mobilfunkanbieter und ihre Kunden haben? 

Erfolgreiche Angriffe auf BSS- und OSS-Systeme können schwerwiegende Auswirkungen auf Mobilfunkanbieter und ihre Kunden haben. Im schlimmsten Fall könnten Kundendaten gestohlen und missbraucht, Netzwerke beeinträchtigt und der Betrieb des Mobilfunkanbieters gestört werden.

Allerdings muss man auch sagen, dass Telekom-Unternehmen sich dieser Verantwortung bewusst sind. Deswegen gehören sie auch zu den Pionieren in puncto Cyber-Security.  

Es ist bis auf wenige unglückliche Fügungen also ein eher schwieriges Ziel für die meisten »Hacker«. Da gibt es tausende einfachere und damit lukrativere Ziele vor allem im Mittelstand, wo Unternehmen oft ohne hoch-dotiertes Security-Team auskommen müssen. Diese lassen sich in Masse ohne großen Aufwand auch als Laie angreifen. Die Tools dafür gibt es im Mietmodell bei professionellen Kriminellen im Internet. 

Daher ist es auch so wichtig, dass Telekom-Unternehmen ihre Position nutzen, um Cyber-Security bis zum Endkunden zu ermöglichen.  

 


Über den Interviewten:
Markus Cserna legt mit seiner Arbeit den Grundstein des Erfolgs von cyan: den technologischen Fortschritt gegenüber Internetbetrügern und Wettbewerbern. Er startete seine Karriere als Software-Spezialist für High-Security-Network-Komponenten, bevor er im Jahr 2006 cyan mit der Vision gründete, Internetnutzer weltweit vor Schäden zu bewahren. Seitdem führt er das Unternehmen als CTO mit einer rastlosen Leidenschaft für Cyber-Security-Technologien, die in dynamischen Märkten stets den entscheidenden Schritt voraus sind.

 

Bild: © Martin Jordan Fotografie, cyan AG